Sie sind auf Seite 1von 129

CENTRO DE INVESTIGACIN CIENTFICA Y DE EDUCACIN SUPERIOR DE ENSENADA

Divisin de Fsica Aplicada Departamento de Ciencias de la Computacin Protocolos de Seguridad e Instrumentacin de IPSec en Escenarios Experimentales de Internet 2 en Mxico. Tesis
Que para cubrir parcialmente los requisitos necesarios para obtener el grado de Maestro en Ciencias presenta:

Mara Concepcin Mendoza Daz


Ensenada, Baja California, Mxico Enero de 2002

Resumen de la tesis de Mara Concepcin Mendoza Daz, presentada como requisito parcial para la obtencin del grado de Maestro en Ciencias en Ciencias de la Computacin, Ensenada Baja California, Mxico, Enero de 2002.

Protocolos de Seguridad e Instrumentacin de IPSec en Escenarios Experimentales de Internet 2 en Mxico.

Aprobado por: Dr. David H. Covarrubias Rosales Director de Tesis Como consecuencia del crecimiento de Internet a nivel mundial y el surgimiento de nuevas tecnologas que requieren escenarios de experimentacin antes de ser introducidos en los mercados comerciales, se han planteado proyectos a nivel nacional para crear las redes de Internet de siguiente generacin (Internet 2). Mxico inici su proyecto de Internet 2 en 1997, creando la Corporacin Universitaria para el Desarrollo de Internet (CUDI), formada por las instituciones acadmicas ms importantes del pas. CICESE como asociado acadmico de CUDI participa activamente dentro del Comit Ejecutivo y los diversos Comits para el desarrollo de esta red. La seguridad es un aspecto de gran relevancia en las redes de la actualidad, se considera un requisito en los planes de diseo e instrumentacin de nuevas redes, por lo que, dentro del contexto de contribucin del CICESE a Internet 2 en Mxico, se desarroll este trabajo de tesis para experimentar con las nuevas tecnologas de seguridad que plantean el uso de protocolos para brindar seguridad directamente al nivel de la capa de red, en particular al protocolo IP, proporcionando una opcin para solucionar el problema de seguridad en la capa de trnsito. El protocolo de seguridad IP (IPSec), tambin conocido como el protocolo VPN, juega un papel importante para las redes que utilizan como protocolo de comunicacin fundamental a IP, brinda una solucin general para aplicar mecanismos de seguridad como autenticacin y confidencialidad, independientemente de las aplicaciones que se utilicen al nivel de usuario. En este trabajo se describen los protocolos de seguridad estndares, su funcionalidad y aplicacin. Se instrumentaron escenarios de experimentacin en Internet 2 utilizando IPSec, se evaluaron diferentes configuraciones ejecutando aplicaciones de video, audio y

datos, se realiz el anlisis numrico de las muestras obtenidas y se proporcionan conclusiones sobre el uso de IPSec en una red como Internet2, el uso de VPN y su mbito real de solucin. Palabras clave: Protocolos de seguridad, IPSec, seguridad, VPN, IP, modelos de comunicacin,

Agradecimientos
A mi director de tesis y amigo Dr. David H. Covarrubias Rosales. Muchas gracias David! A mi jefe y amigo M.C. Jorge E. Preciado Velasco. Muchas gracias jefe! Solo con su apoyo pude haber terminado este trabajo, mi respeto y cario para ustedes. A los miembros del Comit de tesis, gracias por sus contribuciones, apoyo e inters en este trabajo. Al departamento de Ciencias de la Computacin, gracias por aceptarme como estudiante y apoyarme para alcanzar esta meta. A los profesores por compartir su conocimiento, sufr en unas clases y otras las disfrute mucho. Al Centro de Investigacin Cientfica y de Educacin Superior de Ensenada (CICESE ), mi segunda casa, aqu he aprendido casi todo lo que s, me enorgullezco de ser parte de esta Institucin, muchas gracias por apoyarme siempre. Al Consejo Nacional de Ciencia y Tecnologa (CONACyT) por todo el apoyo que me brind. A los estudiantes de Ciencias de la Computacin, me tocaron varias generaciones, tuve la fortuna de reir, pachanguear y disfrutar la estancia de muchos de ellos, enriquecieron las clases, los proyectos, los das buenos y no tan buenos, aprend mucho de ustedes y los llevo a todos en mi mente. Al Grupo de Comunicaciones Inalmbricas (GCI) del Departamento de Electrnica y Comunicaciones, gracias por sus sonrisas, su apoyo

cuidando mis mquinas y su ejemplo de jvenes emprendedores con muchas ganas de superarse. A la Direccin de Telemtica, mis compaeros y amigos, en especial... Muchas gracias! al M.C. Ral Rivera Rodrguez, por tus ideas, revisiones, amistad, compaerismo y orientacin desde antes que empezara este trabajo. Muchas gracias! a Abelardo Ozuna por tu apoyo con el diseo grfico, figuras y tu disposicin para ayudarme todo este tiempo. Muchas gracias! al Ing. Enrique Elenes por tu apoyo siempre a tiempo en las conexiones de red que fueron necesarias en la instrumentacin de los escenarios de pruebas, tus carrillas y por tus porras. Muchas gracias! a Blanca Velzquez y a Sarita Vargas por su cario, ustedes iluminan todos mis das. Muchas gracias! a Sal Velez, te quiero como mi hermanito, chale muchas ganas, tengo mucha fe en ti. Al grupo de trabajo de Internet 2, gracias por su inters, su apoyo y el nimo que me brindan siempre. Al grupo de trabajo de Seguridad del Comit para el Desarrollo de la Red de CUDI, en especial a mis compaeros y amigos, al M.C. Mario Farias-Elinos profesor investigador de la ULSA Muchas gracias! por tus revisiones y contribuciones al trabajo, discusiones e ideas de lo mucho que podemos hacer por esta nueva red y por la organizacin a nivel nacional. Muchas gracias! al Ing. Azael Fernndez Alcntara tcnico acadmico del Netlab-DTD-DGSCAUNAM por tu disposicin para apoyarme en la generacin de pruebas de IPSec con IPv6. A mi angel Carmelita Torres, a mis compaiebrios: My friend, Cristy, dianita.com, Danny, Carlitos, Guapo, Miriam, Zarinin y Erickin los quiero mucho!

A la Federacin de BPW y en especial al grupo de Mujeres Jvenes Profesionales y de Negocios de Ensenada, gracias amigas por ser mi inspiracin, es un lujo conocer mujeres brillantes que luchan todos los das por abrir espacios para la superacin de la mujer. A todos mis amigos y personas que quiero, sus huellas en mi vida han sido fundamentales para mi. Muchas Gracias! Alguna vez dije, no s a quien agradecer tantas cosas buenas que me suceden... pues a Dios Muchas gracias! por ponerme en los lugares adecuados, rodearme de gente maravillosa que me ha dado esta sonrisa de felicidad en mi rostro y tantsimos momentos hermosos y razones para agradecer estar viva.

Dedicatorias
Dedico este trabajo de tesis con todo mi corazn, admiracin y respeto a los tres amores de mi vida: A Juan Carlos Domnguez Valdez, tengo toda la vida por delante pedacito, para darte las gracias por estar conmigo, por hacerme tan feliz y ser todo lo que necesito, no hay palabras para decir lo mucho que te amo y todo lo que siento por ti. Estuviste en mi mente todo el tiempo, en cada pgina que escrib y en cada momento difcil en el que tu con tu sonrisa y palabras de aliento compusieron todo y siempre segu. TACH! A mi mam, una seora maravillosa que me ense los verdaderos valores de la vida, ha estado conmigo y para m siempre y con su ejemplo me ensea todos los das la alegra de vivir. Te quiero mucho mami! A mi pap, que la vida me arrebat muy pronto, te extrao mucho y siempre te llevo conmigo, gracias a ti quise ser universitaria desde los 8 aos, es tambin tuyo este logro. Te quiero mucho papi!

Contenido
Pgina I. Introduccin I.1. I.2. I.3. I.4. I.5. II. Introduccin...................................................................................... Objetivo general....... I.2.1. Objetivos especficos............................................................ Marco de referencia de la tesis........ Caractersticas principales de la tesis... Organizacin del trabajo ................. 1 1 2 2 3 4 4 6 6 7 9 9 9 11 12 14 14 15 17 18 19 19 20 21 21 23 25

Terminologa y Protocolos de Seguridad......... II.1. II.2. II.3. Introduccin.. Seguridad de informacin................................................................ Terminologa............................................................ II.3.1. Vulnerabilidades.......... II.3.2. Ataques............................ II.3.3. Contramedidas......................... II.3.4. Amenazas............................................................ II.4. Servicios y protocolos por capas de red.................................. II.4.1. Seguridad en la Capa Fsica................................................ II.4.2. Seguridad en la Capa de Enlace.......................................... II.4.3. Seguridad en la Capa de Red (inferior)............................... II.4.4. Seguridad en la Capa de Red (superior).............................. II.4.5. Seguridad en la Capa de Transporte.................................... II.4.6. Seguridad en la Capa de Sesin........................................... II.4.7. Seguridad en la Capa de Aplicacin.................................... II.5. Mecanismos especficos de seguridad............................................. II.5.1. Criptologa........................................................................... II.5.2. Mecanismos de integridad de datos..................................... II.5.3. Mecanismos de control de acceso y autenticacin..............

Contenido (Continuacin)
Pgina II.6. Protocolos de Criptografa............................................................... II.6.1. Protocolo Secure Sockets Layer (SSL)................................ II.6.2. Protocolo Transport Layer Security (TLS).......................... II.6.3. Protocolo Network Layer Security (NLS)........................... II.6.4. Protocolos Authentication Header AH, Encapsulating Security Payload (ESP)........................................................ II.6.5. Protocolos de la Capa de Aplicacin.................................... II.7. III. Conclusiones.................................................................................... 26 26 29 29 30 30 31

Protocolo de Seguridad IP................................................................ III.1. III.2. III.3. Introduccin.. Internet Protocol versin 6....................................................... Arquitectura de protocolos de red TCP/IP....................................... III.3.1. La pila de protocolos TCP/IP........................................... III.3.1.1. III.3.1.2. III.3.1.3. III.3.1.4. III.4. III.5. La capa de Aplicacin.......... La capa de Transporte.................................. La capa de Red................................. Capas Inferiores................

32 32 33 36 37 37 37 38 42 43 45 46 47 48 51 52 52 53

III.3.2. Flujo de datos........... Redes Privadas Virtuales..................................................... Protocolo de Seguridad IP.................................... III.5.1. La arquitectura de IPSec...................................... III.5.2. Modos de funcionamiento de IPSec.................... III.5.3. Asociaciones de seguridad........................................... III.5.3.1. Indice de parmetros de seguridad (Security Parameter Index, SPI)............................ III.5.3.2. III.5.3.3. Gestin de las SA............................. Parmetros....................................................

Contenido (Continuacin)
Pgina III.5.4. Polticas de seguridad en IPSec.................................... III.5.5. IP Encapsulating Security Payload (ESP)........................ III.5.6. IP Authentication Header (AH)........................................... III.5.7. Internet Key Exchange (IKE).............................................. III.5.8. Implementacin de IPSec..................................................... III.5.9. Configuraciones de IPSec.................................................... III.6. IV. Conclusiones.................................................................................... 54 55 59 62 62 63 66 67 67 68 71 73 75 76 78 78 79 79 80 81 82 82 82 85 87 99

Desarrollo experimental............................................................................ IV.1. Introduccin..................................................................................... IV.2. Metodologa..................................................................................... IV.3. Escenarios de Pruebas...................................................................... IV.3.1. Escenario VPN..................................................................... IV.3.2. Escenario host-to-host.......................................................... IV.3.3. Escenario controlado............................................................ IV.4. Definicin de pruebas....................................................................... IV.4.1. Escenario VPN..................................................................... IV.4.2. Escenario host-to-host.......................................................... IV.4.3. Escenario controlado............................................................ IV.4.3.1. Definicin de pruebas a nivel sistema.......... IV.5. Conclusiones....................................................................................

V.

Discusin de resultados.............................................................................. V.1. V.2. V.3. V.4. V.5. Introduccin..................................................................................... Escenario VPN................................................................................. Escenario host-to-host...................................................................... Escenario controlado........................................................................ Conclusiones....................................................................................

Contenido (Continuacin)
VI. Conclusiones................................................................................................ VI.1. Introduccin..................................................................................... VI.2. Resumen de los logros ms importantes del trabajo a partir de la instrumentacin de IPSec................................................................. VI.3. Principales aportaciones de la tesis. VI.4. Lneas futuras de investigacin Referencias.............................................................................................................. 101 101 102 104 105 107

Lista de Figuras
Pgina 1 Categoras de amenazas a la seguridad. a) Interrupcin, b) Intercepcin, c) Modificacin, d) Fabricacin.................................. 2 Ejemplo de seguridad en la capa fsica en una red de paquetes....................................................................................................... 3 Ejemplo de seguridad en la capa de enlace en una red de paquetes....................................................................................................... 4 Ejemplo de seguridad en la capa fsica y de enlace en una red de paquetes....................................................................................................... 5 Ejemplo de seguridad en la capa de red (inferior) en una red de paquetes....................................................................................................... 6 Ejemplo de seguridad en la capa de red (superior) en una red de paquetes....................................................................................................... 7 Ejemplo de seguridad en la capa de transporte en una red de paquetes....................................................................................................... 8 Ejemplo de seguridad en la capa de aplicacin en una red de paquetes....................................................................................................... 9 Clasificacin de criptosistemas................................................................... 10 Esquema de una comunicacin segura........................................................ 11 Protocolo SSL para establecer una conexin segura entre cliente y servidor........................................................................................................ 12 Pila de protocolos TCP/IP........................................................................... 13 Encabezado IPv4......................................................................................... 14 Encabezado IPv6......................................................................................... 15 Encabezado IPv6 con cabeceras de opcin................................................. 16 Formato de las opciones de IPv6................................................................ 17 Flujo de datos en una arquitectura TCP/IP................................................. 18 VPN interconectando las oficinas A, B, y C, utilizando a la Internet como backbone de su red...................................................................................... 19 Tneles de comunicacin protegidos por IPSec entre redes separadas...... 20 Arquitectura de IPSec................................................................................. 21 Hosts A y B implementando ESP en modo transporte............................... 22 Formato de paquetes con AH y ESP........................................................... 23 Aplicacin de IPSec en modo tunel............................................................ 24 Formato del paquete aplicando IPSec en modo tunel................................. 25 Ejemplo de tneles anidados....................................................................... 26 Formato del paquete del tunel anidado....................................................... 27 El encabezado ESP...................................................................................... 28 Transformacin del paquete IPv4 al aplicar ESP en modo transporte........ 29 Transformacin del paquete IPv6 al aplicar ESP en modo transporte........ 30 Transformacin del paquete IP al aplicar ESP en modo tunel.................... 31 El encabezado AH....................................................................................... 32 Transformacin del paquete IPv4 al aplicar AH en modo transporte......... 33 Transformacin del paquete IPv6 al aplicar AH en modo transporte......... 13 15 16 16 17 18 19 20 22 23 28 37 40 41 42 42 43 46 47 48 49 49 50 50 51 51 56 57 57 58 60 60 60

Lista de Figuras (Continuacin)


34 35 36 37 38 39 40 Transformacin del paquete IP al aplicar AH en modo tunel........................ Tipos de implementaciones de IPSec............................................................. Seguridad extremo-a-extremo a travs de la red............................................ Una VPN a travs de Internet......................................................................... Esquema de configuracin de un road warrior............................................... Esquema con tneles anidados....................................................................... Modelo de seguridad por capas: perimetral (routeadores), trnsito (protocolos como IP), host (seguridad propia por computadora), almacenamiento (seguridad de las BD, RAIDs, etc) y la seguridad en las aplicaciones (desarrollo, calidad, etc)............................................................. Representacin grfica del flujo de la metodologa de anlisis...................... Escenario de pruebas que instrumenta una VPN dentro de la Red-CICESE, utilizando sta como una red pblica insegura............................................... Escenario de pruebas de conexiones seguras a travs de Internet 2 e Internet 1 con instituciones del Grupo de Trabajo de Seguridad de Internet 2....................................................................................................................... Escenario de pruebas diseado para la Reunin de Otoo de CUDI 2001..... Pruebas de IPSec en el escenario de pruebas de la Reunin de Otoo de CUDI 2001...................................................................................................... Envo de pings con un formato definido del host sunrise en la subred segura de un extremo al host sunset en la subred segura del otro extremo del escenario de la figura 42........................................................................... Trfico interceptado, filtro definido para trfico cuyo destino fuera el host sunset............................................................................................................... Trfico entre sunset y sunrise despus de habilitada la VPN, solo puede observarse el protocolo 50 que corresponde a ESP, el encabezado de IPSec. Trfico interceptado en una subred de Red-CICESE. Las claves originales fueron reemplazadas por claveascii............................................................. Paquete IPSec con IPv6 encapsulado en IPv4, a travs de una conexin segura del tipo host-to-host entre CICESE y UNAM sobre Internet 2........... Muestra de trfico sin aplicar servicios de seguridad (tomada en la subred de conexin a Internet 2)................................................................................. Muestra de trfico al haber aplicado servicios de seguridad (tomada en la subred de conexin a Internet 2)..................................................................... Grfica de throughput vs retardo para la transmisin de paquetes de 64Kb con y sin servicios de seguridad...................................................................... Histograma de la variacin de retardo sin servicios de seguridad para paquetes de 64Kb............................................................................................ Histograma de la variacin de retardo con servicios de seguridad para paquetes de 64Kb............................................................................................ Pgina 61 63 64 64 65 65

41 42 43 44 45 46 47 48 49 50 51 52 53 54 55

67 69 74 75 76 77 83 83 84 84 86 88 89 90 92 93

Lista de Figuras (Continuacin)


Pgina 56 Grfica de throughput vs retardo para la transmisin de paquetes de 1024Kb con y sin servicios de seguridad........................................................ 57 Histograma de la variacin de retardo sin servicios de seguridad para paquetes de 1024Kb........................................................................................ 58 Histograma de la variacin de retardo con servicios de seguridad para paquetes de 1024Kb........................................................................................ 59 Grfica de throughput vs retardo para la transmisin de paquetes de 2024Kb con y sin servicios de seguridad........................................................ 60 Histograma de la variacin de retardo sin servicios de seguridad para paquetes de 2024Kb........................................................................................ 61 Histograma de la variacin de retardo con servicios de seguridad para paquetes de 2024Kb........................................................................................ 62 Paquete encapsulado IPSec6 con IPv6 de la conexin segura host-to-host utilizando AH en modo transporte. 94 94 95 96 96 97 98

Lista de tablas
I Relacin de Servicios a Capas de Protocolos............................ II Capas y protocolos de criptografa................................................................ III Promedios de transmisin entre CICESE y UNAM, sobre Internet y sobre Internet 2, con los protocolos IPv4, IPv6 e IPSec.......................................... IV Valores permitidos de parmetros de desempeo para diferentes servicios.. V Determinacin de los momentos del Jitter..................................................... VI Resumen de las estadsticas obtenidas........................................................... Pgina 14 26 86 91 92 99

Glosario
C Cibertexto: Palabra o conjunto de palabras procesadas con un algoritmo de criptografa. Cracker: Persona que de forma mal intencionada intenta explotar y/o engaar un sistema de cmputo. CUDI: Corporacin Universitaria para el Desarrollo de Internet. Corporacin creada por el Gobierno federal de Mxico para el desarrollo del proyecto nacional de Internet 2. D DES: Data Encryption Standard. Un algoritmo de criptografa simtrica desarrollado por IBM a mediados de 1970 y provisto por The National Bureau of Standards (NIST ahora). DNS: Domain Name System. Conjunto de protocolos y servidores que proveen la traduccin nombre/direccin para Internet. Estos servidores traducen nombres del tipo x.y.z en direcciones IP, y viceversa. La base de datos DNS ha sido expandida para almacenar atributos adicionales que son tiles para otros servicios de Internet. DSA: Directory System Agent: Una entidad dentro de la especificacin del sistema de directorios X.500. Un DSA es una base de datos que contiene registros para usuarios, roles, dispositivos, organizaciones, etc. F Firewall: Mecanismo de control de acceso para establecer polticas de control de flujo de informacin de un lado a otro de la pared de fuego. FTP: File Transfer Protocol. Protocolo estndar para la transmisin de archivos. H Hacker: Persona que intenta descubrir las vulnerabilidades de un sistema de cmputo para protegerlo. HMAC: Hashed MAC. Un cdigo de autenticacin de mensajes basado en una funcin hash de un solo sentido, asegurada con una llave secreta. I IDEA: International Data Encryption Algorithm. Un algoritmo de criptografa simtrica que emplea llaves de 128 bits y es utilizado en herramientas como PGP. IETF: Internet Engineering Task Force. El grupo de individuos que participa en el desarrollo de los estndares de Internet. La IETF est compuesta por ms de 50 grupos de trabajo que desarrollan dichos estndares. IP: Internet Protocol. Protocolo de la capa 3 desarrollado bajo el financiamiento del Departamento de Defensa de Estados Unidos a mediados de los 1970s y

principios de 1980s. Est instrumentado en una gran variedad de equipos y plataformas de sistemas operativos, hacindolo el protocolo de este tipo, mayormente disponible e independiente de marcas comerciales. ISO: International Standards Organization. Un grupo de estndares reconocido por la Unin Internacional de Telecomunicaciones de las Naciones Unidas y responsable de la promulgacin de una variedad de estndares, incluyendo comunicacin y procesamiento de datos. J Jitter: Variacin del retardo en una red de conmutacin de paquetes. K Kerberos: Un mencanismo de autenticacin de usuarios. L LAN: Local Area Network. Una red de comunicacin de datos con una extensin geogrfica limitada, tpicamente un solo edificio o piso dentro de un edificio. M MAC: Mandatory Access Control. Se refiere a las polticas de control de acceso que son basadas por reglas o dirigidas de forma administrativa. MAC es un trmino muy popular en la comunidad de seguridad de computadoras ya que es utilizado en los Criterios de Evaluacin de Sistemas de Computadoras Confiables (libro naranja) y sus derivados. MD2/4/5: Message Digest 2/4/5. Una serie de algoritmos hash de un solo sentido desarrollados por los Laboratorios RSA y provistos como parte de sus productos ofrecidos. MTA: Message Transfer Agent. Entidad que provee enrutamiento de correo electrnico y funciones de envo. El trmino se deriva de las series de estndares X.400 y puede ser aplicado a cualquier conmutador de mensajes. N Nessus: Proyecto de la comunidad de Internet, que provee un escudriador (scanner) de dominio pblico. Una herramienta robusta, actualizada y sencilla para aplicar seguridad de forma remota. O OSI: Open System Interconnection. El rea de ISO enfocada a los estndares de protocolos de comunicacin de datos y sistemas distribuidos.

P PDU: Personal Data Unit. Un elemento de datos emitido por una entidad del tipo protocolo, por ejemplo, un datagrama IP. PGP: Pretty Good Privacy: Un protocolo de mensajes seguro para ser utilizado en mensajera informal. Utiliza los algoritmos RSA e IDEA. Conjunto de Protocolos: una familia de protocolos que trabajan de forma conjunta y en una forma consistente entre s. Pila de Protocolos: un conjunto de protocolos por capas que trabaja de forma conjunta para proveer comunicacin entre aplicaciones. Protocolo: un conjunto de reglas que dictan la operacin sobre alguna funcin de comunicaciones. Q QoS: Quality of Service. Calidad de Servicio, es la capacidad de ofrecer uno o varios servicos de red sometidos a los criterios y acuerdos de calidad de la(s) entidad(es) receptora(s) (Percepcin Humana/ Requerimientos Tcnicos). R RC2/4: Rivest Cipher 2/4. Algoritmos criptogrficos simtricos, propiedad de Laboratorios RSA. RSA: Ron Rivest, Adi Shamir, Len Adleman from MIT. El algoritmo de criptografa asimtrica ms ampliamente conocido y patentado en Estados Unidos. Se utiliza para firmas digitales y distribucin de llaves. S SHA: Secure Hash Algorithm. Un algoritmo no criptogrfico que aplica una funcin hash de un solo sentido, fue diseado para ser expresamente utilizado en DSA/DSS. SILS: Standards for Interoperable LAN Security: Los estndares desarrollados por el comit 802.10 de la IEEE para ser utilizados en redes de area local (LAN IEEE). SMTP: Simple Mail Transfer Protocol. Protocolo estndar para la transmisin de mensajes de correo electrnico. Socket: Una interfaz entre el usuario y la red, cada interfaz puede soportar algun tipo particular de comunicacin como: rfaga de bytes orientados a conexin confiable, rfaga de paquetes orientas a conexin confiable y/o transmisin de paquetes no confiable. SSH: Protocolo que provee una conexin segura de terminal remota. T

Telnet: Protocolo estndar que provee una conexin de terminal remota. TCP: Transmission Control Protocol: Protocolo de transporte orientado a conexin utilizado en Internet y utilizado por muchas aplicaciones como: Telnet, FTP, SMTP y HTTP para establecer comunicaciones confiables. TCP-Wrappers: Mecanismo de control de acceso para sistemas operativos UNIX. U ULSA: Universidad La Salle. http://www.ulsa.edu.mx V VPN: Virtual Private Network. Una red privada configurada dentro de una red pblica, lo que implica costos menores que una red privada dedicada. Ofrece servicios de integridad y confidencialidad.

Introduccin

Captulo I
I.1 Introduccin El acceso a Internet es un recurso cada da ms empleado para una amplia gama de servicios como telefona, videoconferencia, bsquedas por el Web, comercio, y correo electrnico, entre otros. Por lo anterior, existe la gran necesidad de contar con un acceso ms rpido a dicha red. Debido a la gran aceptacin y penetracin que Internet ha tenido en la poblacin, se vislumbra un problema de saturacin potencial. En Estados Unidos, el 1o de octubre de 1996 se reunieron 36 universidades de ese pas y crearon un proyecto conjunto llamado Internet2. El propsito de este proyecto es hacer posible una siguiente generacin de la red Internet creando la infraestructura de comunicacin y las aplicaciones que darn un impulso a la investigacin cientfica, al concepto de bibliotecas virtuales, telemedicina, entre muchas otros. El da 8 de abril de 1999 se estableci oficialmente el proyecto en Mxico bajo la administracin de la Corporacin Universitaria para el Desarrollo de Internet (CUDI) [CUDI, 2001]. La nueva red Internet2 ya est en operacin en Estados Unidos, Canad y Mxico. En este proyecto se encuentran varias instituciones acadmicas del pas, entre ellas el CICESE. Una de las grandes diferencias que existen entre Internet convencional e Internet2 es la velocidad de interconexin lograda entre sus nodos principales, mediante la utilizacin

Introduccin

de tecnologas y protocolos que permiten dichas velocidades y ambientes de operacin deseables para la ejecucin de aplicaciones de siguiente generacin. La mayora de dichos protocolos son experimentales. Se formaron diversos grupos de trabajo para la investigacin y experimentacin de nuevas tecnologas, en bsqueda de instrumentar una red de siguiente generacin que brinde conexiones rpidas y eficientes para la ejecucin efectiva de aplicaciones demandantes de recursos de comunicacin. La motivacin principal de este trabajo de tesis es contribuir a Internet2 en Mxico, tambin conocida como Red-CUDI, y proponer una plataforma segura a travs de recomendaciones y mecanismos de seguridad acordes a las necesidades de una red de alto rendimiento sobre la que se espera se ejecuten aplicaciones de primer nivel.

I.2

Objetivo general Investigar protocolos estndares de seguridad y la aplicacin de VPN e IPSec en el

medio de experimentacin de los equipos y protocolos involucrados en la red de Internet2 en Mxico. I.2.1 Objetivos especficos

o Investigar la arquitectura, protocolos, interfaces y equipos asociados a la Red CUDI particularizando administracin. en aspectos tales como: pruebas de vulnerabilidad y

Introduccin

o Investigar las fortalezas y debilidades de los protocolos de seguridad propuestos por el rea de seguridad de la IETF, en especial los trabajos desarrollados sobre IPSec y VPN. o Conceptualizar e instrumentar escenarios reales de pruebas dentro de Red CUDI. o En acuerdo a las especificicaciones dictadas por el rea de seguridad de la IETF, instrumentar y probar IPSec en el enrutamiento de VPN, y desarrollar pruebas en Red-CICESE y en Red-CUDI. o Aplicar los resultados de forma inmediata en el contexto de la Red CUDI.

I.3

Marco de referencia de la tesis El tema es la Seguridad en Redes e Informtica, un rea de reciente aparicin en los

mundos de la Computacin y las Comunicaciones. Con el crecimiento exponencial del uso de Internet se han creado intereses de muchas ndoles sobre los recursos disponibles en las redes, lo que ha obligado a invertir en mecanismos de Seguridad, para proteger la informacin y equipos de accesos no autorizados que puedan afectar su funcionamiento. Ante el planteamiento nacional de Internet 2 en Mxico, la seguridad resulta un rea de oportunidad de gran inters y desarrollo. El proyecto cubre aspectos tecnolgicos y de investigacin importantes en el rea de Telemtica, concretamente aqullos relacionados con el diseo de protocolos y algoritmos enfocados a proporcionar servicios de seguridad en una red con caractersticas como la Internet 2.

Introduccin

I.4

Caractersticas principales de la tesis En este trabajo de tesis se est abordando un tema que es el estado del arte en

Seguridad en Redes, donde la investigacin y el desarrollo de Protocolos de Seguridad son actividades a nivel mundial en la actualidad. El trabajo es el primero en su tipo en el CICESE y a nivel nacional es precursor en el ambiente de Internet en Mxico. Sus caractersticas principales se citan a continuacin. Trabajo de investigacin con alto grado de actualidad. Los resultados esperados se aplicarn directamente en el escenario de Internet2 Mxico. Contribuye al fortalecimiento de la investigacin en el CICESE. Resultados originales susceptibles a ser publicados en revistas vinculacin entre grupos de

especializadas en el tema.

I.5

Organizacin del trabajo Como parte inicial de este escrito, se presenta una revisin de diferentes conceptos

tericos fundamentales para la comprensin del funcionamiento de protocolos de seguridad y el rea de su aplicacin (Captulo II). El concepto ms importante y relevante es la instrumentacin de servicios de seguridad en la capa de red, de tal manera que su ejecucin sea transparente al usuario e independiente de las plataformas de software utilizadas, obteniendo en consecuencia una solucin general, aunque no total.

Introduccin

En el captulo III se describe el protocolo de seguridad aplicado en este trabajo, IPSec, el protocolo de seguridad para IP, su diseo, arquitectura, componentes y funcionamiento para las dos versiones de IP utilizadas actualmente IPv4 e IPv6. En el captulo IV se presenta la metodologa que sigui el anlisis de IPSec y se describe el procedimiento empleado para la realizacin e instrumentacin de los escenarios de pruebas. El diseo e instrumentacin del experimento se desarroll para la RedCICESE, elaborando una VPN entre el Laboratorio de Redes Inalmbricas y Telemtica, un escenario en Internet2 e Internet1 creando conexiones seguras entre instituciones del Grupo de Trabajo de Seguridad de Internet2 [GTS, 2001], y uno especialmente conceptualizado y diseado para la reunin de Otoo de CUDI. En el captulo V se presenta la discusin de los resultados obtenidos a partir de las muestras obtenidas de los escenarios experimentales, al igual que un anlisis numrico de stos. En el captulo VI se presentan las conclusiones, lneas de investigacin futuras y comentarios de los resultados obtenidos en este trabajo de tesis. En tecnologa hay una serie de trminos en ingls para los cuales es difcil encontrar una traduccin al espaol sin perder el concepto correcto, por lo que en este escrito se usarn los trminos originales.

Terminologa y Protocolos de Seguridad

Captulo II
II.1 Introduccin La seguridad ha sido un elemento que tom relevancia en la ltima dcada en los mundos de la Computacin y las Comunicaciones, esto como un efecto natural en los ambientes que crecen de forma exponencial y que pierden las caractersticas de conocimiento y confianza entre quienes interactuan. Conviene mencionar que en el medio acadmico y restringido donde surgi Internet y permaneci algunos aos, la Internet es actualmente un ambiente de ms de 60 millones de computadoras conectadas, de ms de 200 pases de todos los continentes, millones de usuarios, de diferentes culturas, con diferentes propsitos, inquietudes, edades, etc. En el ao 2000 se registraron con respecto al ao 1999, el doble de incidentes de seguridad, y el doble de computadoras afectadas por estos incidentes, 9 millones 350 mil computadoras [CERT, 2001]. La seguridad no fue un aspecto considerado en el diseo inicial de los protocolos de comunicacin y sistemas operativos, lo que ha ocasionado oportunidades diversas para acceder de forma no autorizada a redes y sistemas y ha dado lugar a una de las actividades ms populares en estos das en el ciberespacio: la intrusin de sistemas. En los ltimos aos se han desarrollado una gran variedad de herramientas, metodologas y tcnicas para contarrestar estas deficiencias de origen y proteger a los sistemas de intrusos, sobre todo al nivel de aplicaciones del usuario o del administrador.

Terminologa y Protocolos de Seguridad

El inters de este trabajo es en particular sobre los esfuerzos por proporcionar mecanismos de proteccin en capas de comunicacin intermedias, tcnicas aplicadas directamente a los protocolos de comunicacin para proporcionar la transmisin segura de informacin. Con la idea anterior, en este captulo se definirn conceptos bsicos de seguridad para describir posteriormente los protocolos estndares de seguridad.

II.2

Seguridad de informacin Las objetivos fundamentales en Seguridad son: prevenir la revelacin, la

modificacin y la utilizacin no autorizada de datos, recursos de computadora y de red. La definicin del estndar ISO 7498-2 [ISO, 1989] define cinco elementos bsicos que constituyen la seguridad de un sistema: la confidencialidad de los datos, la autenticacin de los datos, la integridad de los datos, el control de acceso (disponibilidad) y el no repudio. Confidencialidad implica que la informacin sea accesible nicamente por las entidades, sistemas o personas autorizadas. Autenticacin define mecanismos para garantizar la procedencia de la informacin, ya sea a nivel de usuario o de computadora. Integridad implica que los datos no han sido modificados o corrompidos de manera alguna desde su transmisin hasta su recepcin. El control de acceso establece la forma en que el recurso est disponible cuando es requerido. El no repudio es la garanta de transmisin y recepcin de informacin, busca proteger al emisor de que el receptor niegue haber recibido el mensaje, y proteger al receptor de que el transmisor niegue haber enviado el mensaje.

Terminologa y Protocolos de Seguridad

En seguridad de informacin, se consideran seis elementos sobre los cuales se han hecho desarrollos en busca de proporcionar ambientes protegidos [Kent, 2001]: 1.Seguridad fsica: un elemento de atencin bsica, los recursos deben ser protegidos fsicamente de accesos no autorizados, accidentes, robos, etc. 2.Seguridad de procedimientos: elemento enfocado a las medidas de proteccin en los procesos y procedimientos. 3.Seguridad de personal: elemento enfocado a la definicin de privilegios, y accesos de personal involucrado con los recursos. 4.Seguridad de emanacin de compromisos: elemento enfocado a la definicin de responsabilidades y compromisos en el manejo de la informacin. 5.Seguridad de sistemas operativos: elemento enfocado a la proteccin de servicios y usuarios, accesos no autorizados al sistema operativo de una computadora. 6.Seguridad de comunicaciones: elemento enfocado a la transmisin segura de informacin a travs de medios de comunicacin. Prevencin es la palabra clave en Seguridad, se han desarrollado una gran diversidad de tcnicas y herramientas de prevencin a nivel de aplicaciones, siempre dependientes del sistema operativo o la aplicacin que se utilice. Los protocolos de seguridad buscan brindar servicios de seguridad en la transmisin de informacin, sin importar el tipo, procedencia, sistema operativo o aplicacin que la genere, son este tipo de esfuerzos el objeto de estudio de este trabajo.

Terminologa y Protocolos de Seguridad

II.3

Terminologa Dentro del rea de Seguridad, se manejan diversos trminos para identificar los

factores que intervienen,

los conceptos principales son: vulnerabilidades, ataques,

contramedidas y amenazas [Kent, 2001]. II.3.1 Vulnerabilidades. El software est desarrollado por humanos, quienes modelan e implantan programas a su criterio, concepto y conocimiento del lenguaje de programacin que utilizan, es comn, en consecuencia, encontrar imperfecciones en los sistemas. Son estas imperfecciones las que propician oportunidades para accesos no autorizados, las que se conocen como vulnerabilidades de los sistemas.

II.3.2 Ataques. Los ataques son los medios por los cuales se explotan las vulnerabilidades, se identifican dos tipos de ataques: extraccin (wiretapping) pasiva y extraccin activa. En la extraccin pasiva el atacante escucha, sin modificar mensajes o afectar la operacin de la red. Generalmente no puede detectarse este tipo de ataque, pero s prevenirse mediante mecanismos como la encriptacin de informacin. Los objetivos del atacante son la intercepcin y el anlisis de trfico en la red. Al estar escuchando el trfico, el atacante puede identificar: el origen y destino de los paquetes de comunicacin, as como la informacin de cabecera.

Terminologa y Protocolos de Seguridad

10

Monitorear el trfico y horarios de actividad. Identificar el uso de protocolos y observar la transferencia de datos entre protocolos que no utilicen encriptado, por ejemplo la versin no segura de telnet o ftp que transfieren la clave de usuario en texto simple. En la extraccin activa el atacante modifica los mensajes o irrumpe la operacin de la

red. El atacante tiene como objetivo modificar datos o bien crear trfico falso. Este tipo de ataque, generalmente puede detectarse, pero no prevenirse. La gama de actividades identificadas sobre ataques conocidos puede clasificarse en cuatro categoras: 1. Modificacin de mensajes: al interceptar mensajes, se altera su contenido o su orden para irrumpir su flujo normal. 2. Degradacin y fraude del servicio: tiene como objetivo intervenir el funcionamiento normal de un servicio, impide el uso o la gestin de recursos en la red. Ejemplo de este ataque es el de negacin de servicio (DoS, Denial of Service), donde se suprimen los servicios de SMTP, HTTP, FTP, DNS, entre otros. 3. Reactuacin: al interceptar mensajes legtimos, se capturan y repiten para producir efectos diversos, como el ingresar dinero repetidas veces en una cuenta de banco. 4. Suplantacin de identidad: Este es uno de los ataques ms completos y nocivos. El intruso o atacante adopta una identidad con privilegios en una red y explota esos privilegios para sus fines. Un ataque con prioridad de atencin para todo administrador de red es el "spoofing" donde el intruso obtiene servicios basados en la autenticacin de computadoras por su direccin IP. Es recomendable seguir una estrategia y de preferencia tener una herramienta para combatirlos [Baluja, 2000].

Terminologa y Protocolos de Seguridad

11

Todos estos ataques tienen un impacto relativo a la poltica de seguridad de un sistema, aunque en Internet dentro de los ms temidos se encuentra el DoS por su relevancia al suprimir el funcionamiento de un sistema, y el Spoofing al obtener privilegios de acceso de forma fraudulenta. La autenticacin de IPSec ESP/AH (Encapsulating Security Payload/Authentication Header), que ser descrito en el captulo III, provee proteccin en contra de spoofing ya que cualquier paquete fraudulento ser identificado y descartado [Kriwaniuk, 2001].

II.3.3 Contramedidas. Lo ms importante es contar con una Poltica de Seguridad, un documento legal y con apoyo directivo, que define la misin, visin y objetivos de los recursos de red e informacin en cuestin. En una poltica se define lo que es permitido y lo que no, las necesidades de confidencialidad, autenticacin y otros servicios de seguridad para los recursos involucrados. Toda red debe contar con una poltica de seguridad, el CICESE tiene su Poltica de Seguridad autorizada por el Director General [PolCICESE, 2001]. La poltica de seguridad para Red-CUDI o Internet 2 en Mxico se encuentra en elaboracin por el grupo de trabajo del Comit para el Desarrollo de la Red [GTS, 2001] en conjunto con la Comisin de Seguridad de CUDI. Las contramedidas son entonces, las polticas de seguridad apoyadas por todos los medios tcnicos o de procedimientos que se aplican y desarrollan para atender vulnerabilidades y frustrar ataques especficos. Ejemplos: reglamentos, firewalls, nessus,

Terminologa y Protocolos de Seguridad

12

ssh, tcp-wappers, antivirus, kerberos, radius, entre muchos otros comerciales o de dominio pblico.

II.3.4 Amenazas. Las amenazas estn dadas por condiciones de entorno, dada una oportunidad y adversarios motivados y capaces de montar ataques que explotan vulnerabilidades, podra producirse una violacin a la seguridad (confidencialidad, integridad, disponibilidad y/o uso legtimo) [Cripto, 2001]. Los perfiles de capacidades de los atacantes se identifican como sigue: Insercin de mensajes solamente. Escuchar e introducir mensajes. Escuchar y obstruir. Escuchar, obstruir e insertar mensajes. Escuchar y remitir un mensaje ("hombre en el medio") Capacidades activas y pasivas de forma unidireccional o bidireccional Cada enlace en una red y cada recurso es susceptible a diferente tipo de amenazas, de ataques, y quiz a diferentes atacantes. El anlisis de riesgos y el monitoreo constante de vulnerabilidades pueden identificar las amenazas que han de ser contrarestadas, as como especificar los mecanismos de seguridad necesarios para hacerlo. De acuerdo a la figura 1, las cuatro categoras generales de amenazas que se utilizan en la actualidad son las siguientes:

Terminologa y Protocolos de Seguridad

13

Figura 1. Categoras de amenazas a la seguridad. a) Interrupcin, b) Intercepcin, c) Modificacin, d) Falsificacin. De acuerdo a la figura 1, las cuatro categoras generales de amenazas que se utilizan en la actualidad son las siguientes: 1.Interrupcin: es una amenaza contra la disponibilidad, el ataque ocasiona que un recurso del sistema deje de estar disponible. Ejemplos: DoS, destruir un elemento de hardware o cortar una lnea de comunicacin. 2.Intercepcin: es una amenaza contra la confidencialidad, el ataque produce la captura no autorizada de informacin en el medio de transmisin. Ejemplos: Sniffers, lectura de cabeceras, intercepcin de datos. 3.Modificacin: es una amenaza contra la integridad, el ataque produce no solo el acceso no autorizado a un recurso sino tambin la capacidad de manipularlo. Ejemplos: modificacin del contenido de mensajes interceptados, alterar programas para modificar su funcionamiento. 4.Falsificacin: es una amenaza contra la autenticidad, el ataque produce que una entidad no autorizada inserte mensajes falsos en el sistema. Ejemplos: sustitucin de usuarios, alterar archivos, insercin de mensajes espurios en la red.

Terminologa y Protocolos de Seguridad

14

II.4

Servicios y protocolos por capas de red. El desarrollo de protocolos est basado en los servicios definidos en las capas de

comunicacin del modelo estandar OSI-ISO [Briscoe, 2000], para entender apropiadamente las caractersticas de los protocolos de seguridad y su intervalo de aplicacin, se ha elaborado una marco de trabajo que esquematiza una relacin entre los servicios y las capas de protocolos [Kent, 2001]. En la Tabla I puede observarse que los servicios de seguridad pueden aplicarse completamente en la capa 7, parcialmente en las capas 3 y 4, mucho menos ingerencia en las capas 1 y 2, y prcticamente ninguna funcin en las capas 5 y 6. Tabla I. Relacin de Servicios a Capas de Protocolos. Capas de comunicacin Servicio 1 2 3 4 5 6 7 Autenticacin de entidad extremo (Peer Entity) Autenticacin del origen de los datos - ND Servicios de Control de acceso - ND Confidencialidad de la conexin Confidencialidad orientada a no conexin Confidencialidad de un campo selectivo Confidencialidad del flujo de trfico Integridad orientada a no conexin - ND Integridad de un campo selectivo Origen, no repudio Recepcin, no repudio -

II.4.1 Seguridad en la Capa Fsica. En esta capa se tiene una dependencia significativa de la tecnologa de red que se utilice. El equipo y todo lo dems cambia si hay modificacin de tecnologa de comunicacin: Ethernet, SDH, SONET, etc. Los servicios de seguridad son:

confidencialidad (incluyendo confidencialidad del flujo de trafico), no se provee servicio, pero se da soporte a las capas superiores para control de acceso, autenticacin del origen de

Terminologa y Protocolos de Seguridad

15

los datos e integridad orientada a no conexin. La granularidad de proteccin es individual o a nivel de circuitos conmutados. En la Figura 2 se esquematiza un escenario comn de componentes de capa fsica, se distinguen con la letra S aquellos componentes con

capacidad de proteccin de datos y cifrado, y con la letra D aquellos que son los puntos dbiles por proteger.

MTA:Message Transfer Agent. MUX: Multiplexor.

Figura 2. Ejemplo de seguridad en la capa fsica en una red de paquetes. II.4.2 Seguridad en la Capa de Enlace En esta capa se tiene una dependencia ligera de la tecnologa (IEEE LANs) y del conjunto de protocolos que se utilice. Los servicios de seguridad son: confidencialidad, control de acceso, autenticacin del origen de los datos e integridad orientada a no conexin. La granularidad de proteccin es en los hosts individuales y en los segmentos de la LAN. En la Figura 3 se esquematiza un escenario comn de componentes, y se

distinguen de acuerdo a los servicios de esta capa, con la letra S aqullos componentes considerados seguros, con la letra D aquellos puntos dbiles por proteger.

Terminologa y Protocolos de Seguridad

16

MTA:Message Transfer Agent.

Figura 3. Ejemplo de seguridad en la capa de enlace en una red de paquetes. En la Figura 4, se muestra la conjuncin de los ejemplos de la capa 1 y 2, se aprecia su complemento y necesidad de aplicacin de seguridad en las capas superiores.

MTA:Message Transfer Agent.

Figura 4. Ejemplo de seguridad en las capas fsica y de enlace en una red de paquetes.

Terminologa y Protocolos de Seguridad

17

II.4.3 Seguridad en la Capa de Red (inferior). En la subcapa inferior de esta capa se tiene una alta dependencia de la tecnologa de red y menor sobre el conjunto de protocolos que se utilicen. Los servicios de seguridad son: confidencialidad (incluyendo confidencialidad del flujo de trfico limitado), control de acceso, autenticacin del origen de los datos e integridad orientada a conexin y a no conexin (dependiente de la red). La granularidad de proteccin radica en los hosts (por conexin) y en el enrutador (LAN). En la Figura 5 se esquematiza el escenario comn de componentes, y se distinguen de acuerdo a los servicios de esta capa, con la letra S aqullos componentes considerados seguros, con la letra D aquellos puntos dbiles por proteger.

MTA:Message Transfer Agent.

Figura 5. Ejemplo de seguridad en la capa de red (inferior) en una red de paquetes.

Terminologa y Protocolos de Seguridad

18

II.4.4 Seguridad en la Capa de Red (superior) En la subcapa superior de esta capa no se tiene dependencia de la tecnologa de red, aunque s moderada sobre el conjunto de protocolos que se utilicen (el tunelaje de IP disminuye esto considerablemente). Los servicios de seguridad son: confidencialidad

(incluyendo confidencialidad del flujo de trfico limitado), control de acceso, autenticacin del origen de los datos e integridad orientada a no conexin y a secuencia parcial. La granularidad de proteccin radica en los hosts, en la red o seguridad de calidad de servicio (QoS). En la Figura 6 se esquematiza el escenario comn de componentes, y se distinguen de acuerdo a los servicios de esta capa, con la letra S aquellos componentes considerados seguros, con la letra D aquellos puntos debiles por proteger.

MTA:Message Transfer Agent.

Figura 6. Ejemplo de seguridad en la capa de red (superior) en una red de paquetes.

Terminologa y Protocolos de Seguridad

19

II.4.5 Seguridad en la Capa de Transporte. En esta capa no se tiene dependencia de la tecnologa de red, aunque s alta dependencia sobre el conjunto de protocolos que se utilice. Los servicios de seguridad son: confidencialidad, control de acceso, autenticacin del origen de los datos, autenticacin de la entidad extremo, integridad orientada a no conexin e integridad orientada a conexin con recuperacin de datos. La granularidad de proteccin radica en los hosts por conexin. En la Figura 7 se esquematiza el escenario comn de componentes, y se distinguen de acuerdo a los servicios de esta capa, con la letra S aquellos componentes considerados seguros, con la letra D aquellos puntos dbiles por proteger.

MTA:Message Transfer Agent.

Figura 7. Ejemplo de seguridad en la capa de transporte en una red de paquetes.

II.4.6 Seguridad en la Capa de Sesin. En esta capa no se tiene dependencia de la tecnologa de red, aunque s alta dependencia sobre el conjunto de protocolos que se utilice. Los servicios de seguridad son:

Terminologa y Protocolos de Seguridad

20

integridad orientada a conexin, autenticacin del origen de los datos, autenticacin de la entidad extremo, integridad orientada a conexin y control de acceso. La granularidad de proteccin radica en las sesiones. El escenario de componentes y riesgos para esta capa es igual al de la capa de transporte mostrada en la Figura 7. II.4.7 Seguridad en la Capa de Aplicacin. En esta capa no se tiene dependencia de la tecnologa de red. La dependencia es significativa sobre las aplicaciones. Los servicios de seguridad son: confidencialidad

(orientado a conexin, a no conexin, o a un campo selectivo), autenticacin del origen de los datos, autenticacin de la entidad extremo, integridad (orientada a conexin y a no conexin, con opcin a recuperacin) y no repudio (en el origen y recepcin). La granularidad de proteccin radica en los usuarios, aplicaciones y PDUs (Protocol Data Unit). En la Figura 8 se esquematiza el escenario comn de componentes, y se distinguen de acuerdo a los servicios de esta capa, con la letra S aqullos componentes considerados seguros, con la letra D aquellos puntos dbiles por proteger.

MTA:Message Transfer Agent.

Figura 8. Ejemplo de seguridad en la capa de aplicacin en una red de paquetes.

Terminologa y Protocolos de Seguridad

21

II.5

Mecanismos especficos de seguridad. Se han desarrollado una gran variedad de algoritmos, mecanismos y tcnicas para

brindar proteccin a los recursos informticos, y garantizar la integridad, confidencialidad y control de acceso de informacin. La confidencialidad es necesaria para mantener un secreto, pero sin autenticacin, no puede saberse que la persona con la que se est compartiendo ese secreto, es quien dice ser, y sin la confianza de la integridad del mensaje recibido, no se sabe si el mensaje es el mismo al que fue enviado. Los mecanismos descritos en esta seccin estn enfocados a garantizar estos aspectos.

II.5.1 Criptologa. La Criptologa es un rea de estudio de las Matemticas con gran aplicacin en las Ciencias de la Computacin, se divide en dos ramas: la criptografa, que involucra lo relacionado al diseo de sistemas para encriptar o cifrar informacin, y el criptoanlisis sobre el proceso inverso, involucra los sistemas para desencriptar o descifrar cdigos [Grosek, 2001]. Los algoritmos criptogrficos proveen confidencialidad de datos al convertir un mensaje (texto plano) en garabatos (cibertexto) y visceversa. Los sistemas de criptografa se han clasificado como se muestra en la figura 9. Los sistemas simtricos basan su cifrado y descifrado en una sola llave, los sistemas asimtricos o de llave pblica, basan su seguridad en llaves diferentes, una privada para descifrar y una pblica para cifrar. Los algoritmos de bloque (Block) no poseen memoria interna, los

Terminologa y Protocolos de Seguridad

22

mismos bloques utilizados para el texto plano son siempre relacionados a los bloques del cibertexto. Los sistemas de rfaga (Stream) poseen memoria interna, los bloques del texto plano, no siempre son transformados a bloques idnticos de cibertexto. Los algoritmos criptogrficos, sin importar su simetra, son conmutativos: texto plano = Desencriptar ( Encriptar (texto plano) )

Figura 9. Clasificacin de Criptosistemas. Hablando de criptologa, el ejemplo comn involucra a quien enva el mensaje encriptado (Alicia), el que recibe el mensaje y lo descifra (Bertha), y el intruso en algn punto de la transmisin, intentando descifrar mensajes (Oscar), como se muestra en la figura 10. Para caracterizar un algoritmo seguro o robusto se manejan tres categoras: a) incondicionalmente seguro, solo hay un algoritmo de este tipo y no es implementable, ya que no existe manera de generar nmeros realmente aleatorios, siempre dependen de una semilla, b) probablemente seguro, el problema matemtico para descifrarlo es altamente complicado (O(2n)), c) computacionalmente seguro (270), se requiere gran capacidad de cmputo para descifrarlo.

Terminologa y Protocolos de Seguridad

23

Figura 10. Esquema de una comunicacin segura. De los Block Ciphers el ms comercial es quiz el DES (Data Encryption Standard), no es robusto pero es simple de instrumentar. Una mejor opcin para sistemas ms seguros es el 3DES o bien, IDEA (International Data Encryption Algorithm) ms robusto aunque costoso de recursos. De los sistemas asimtricos, RSA (nombre por sus autores) es el ms popular. La seleccin del algoritmo de criptografa a ser utilizado en las herramientas de seguridad, se realiza en los mismos trminos que otros algoritmos de computacin, en base a su complejidad y robustez, acordes al nivel de seguridad deseado en el sistema. Los algoritmos robustos son considerados de alta confidencialidad y valor, por ello, pases como Estados Unidos1 tienen leyes muy estrictas con respecto a la exportacin de la tecnologa criptogrfica [BXA, 2001]. II.5.2 Mecanismos de integridad de datos. La integridad, como se ha referido antes, se refiere a la garanta de que la informacin no ha sido alterada durante su transmisin. Asi como hay cibersistemas simtricos y asimtricos, tambin hay mtodos simtricos y asimtricos para garantizar la

La US Commerce Department's Bureau of Export Administration administra la regulacin de exportacin

que controla, entre otras cosas la criptografa.

Terminologa y Protocolos de Seguridad

24

integridad de mensajes [Naganand, et al., 1999]. Los MAC (Message Authentication Codes), son cdigos que utilizan funciones hash2. El MAC se genera al aplicar la funcin hash a una llave privada con el mensaje, el resultado se transmite en conjunto con el mensaje, y la verificacin del MAC permite aplicar la funcin hash a la llave secreta con el mensaje para producir un compendio temporal, y comparar este compendio con el atado al mensaje. Este proceso se llama transformacin fundamental o keyed hashing. Es importante realizar el proceso completo, porque solo aplicar la funcin hash a unos datos no provee autenticacin, es como una comprobacin de paridad (checksum), una funcin keyed hash es un MAC. HMAC es un mtodo especial. Fue diseado por Hugo Krawczyk, Ran Canetti y Mihir Bellare [RFC2104, 1997]. Es un mtodo mejorado de manejo de llaves con funciones Hash, y brinda proteccin adicional a otros algoritmos, de tal forma que SHA (Secure Hash Algorithm) se convierte en HMAC-SHA, MD5 (Message Digest 5) se convierte en HMAC-MD5. La construccin de HMAC es criptogrficamente ms fuerte que otras funciones hash. Por ejemplo, MD5 es susceptible a un ataque del tipo colisin, donde es posible encontrar dos entradas diferentes que produzcan el mismo compendio, HMACMD5 no es susceptible a este ataque.

un algoritmo criptogrfico de un solo sentido que cambia una variable de tamao arbitrario y la convierte en

una variable de tamao fijo.

Terminologa y Protocolos de Seguridad

25

II.5.3 Mecanismos de control de acceso y autenticacin. La autenticacin es uno de los problemas ms complicados en seguridad. Implica reconocer y garantizar que alguien (persona o computadora) es quien dice ser. La autenticacin es un servicio bsico de seguridad. Puede hablarse de autenticacin con criptografa o sin criptografa, los grandes problemas radican en la autenticacin de personas y los mecanismos de distribucin de llaves y certificados. Las firmas digitales es uno de los mecanismos ms utilizados para el intercambio de mensajes en el correo electrnico. Los mecanismos de llaves digitales implican esquemas de confianza, el esquema comn es que una persona cree su llave digital, y solicite que al menos otras dos firmen su llave, de esta manera hay al menos dos testigos de que esa llave le pertenece a esa persona. La generacin de llaves para computadoras, son esquemas actuales, en sistemas seguros a nivel de red, no de usuario [Cooper, et al, 1995]. En lo que se est actualmente trabajando y buscando establecer, es la Infraestructura de Llaves Pblicas (Public Key Infraestructure, PKI). Una infraestructura que forma un sistema en el que participan entidades certificadoras que garantizan la identidad digital de personas, instituciones o aplicaciones. El sistema es a travs del manejo de certificados, documentos digitales para autenticar personas, servidores o aplicaciones. Es un esquema complicado, donde intervienen entidades generadoras/revocadoras de certificados, solicitantes de certificados y solicitudes de legalidad de certificados. Es un esquema que exije la participacin del gobierno o de entidades oficiales para validar la identidad de personas y organizaciones. Cabe mencionar, que a la fecha, en Mxico no existe ninguna entidad certificadora oficial.

Terminologa y Protocolos de Seguridad

26

II.6

Protocolos de Criptografa. Dentro del contexto del modelo de interconexin OSI-ISO, la tabla II muestra la

ubicacin de algunos de los protocolos de criptografa ms utilizados y reconocidos como estndares por la IETF. Las dos primeras capas estn sujetas a los estndares de interoperabilidad de seguridad de LAN (SILS, Standard for Interoperable LAN Security) [IEEE, 1998]. Los protocolos de la capa de red son objeto de estudio de este trabajo de investigacin, como se describe en los objetivos, en particular AH y ESP que son parte del conjunto de protocolos denominado IPSec. Los protocolos de la capa de aplicacin se describirn brevemente, sin profundizar, solo describiendo conceptos relevantes para el posterior entendimiento de su interoperabilidad con IPSec. Capa 7 6 5 4 3 2 1 Tabla II. Capas y protocolos de criptografa. Nombre Protocolos Aplicacin X.400, MSP, PEM, S/MIME, PGP, X.500, DNSSEC, Administracin de certificados y llaves Presentacin Sesin SSL Transporte TLSP Red NLSP, ESP, AH Enlace de SILS datos Fsica Enlace sncrono

II.6.1 Protocolo Secure Sockets Layer (SSL) El protocolo SSL fue diseado originalmente por Netscape Development Corporation, la versin 3.0 fue diseada con apoyo pblico y sugerencias de la industria

Terminologa y Protocolos de Seguridad

27

con el siguiente objetivo: establecer una conexin segura (con criptografa) entre cliente y servidor, proveer privacidad y confidencialidad en la comunicacin de dos aplicaciones [SSL, 2001]. SSL est compuesto por dos capas. En la capa inferior, se encuentra el protocolo SSL de registro, trabaja sobre algun protocolo de transporte (TCP y UDP por ejemplo), este protocolo se utiliza para encapsulamiento, encriptamiento, autenticacin, servicios de secuencia y compresin. En la capa superior se encuentran 4 protocolos: el protocolo SSL de inicio de comunicacin entre dos entidades o handshake, negocia mecanismos de encriptamiento, autenticacin, secuencia y compresin y establece los parmetros clave entre cliente y servidor. El protocolo Change Cipher Spec, invoca cambios sncronos de mecanismos de seguridad y parmetros clave entre cliente y servidor. El protocolo de datos de aplicacin para transportar los mensajes de aplicacin entre los pares de cliente y servidor, y el protocolo de Alerta, que comunica mensajes de cierre y error de conexin [Kent, 2001]. El protocolo SSL provee una conexin segura con los siguientes servicios: 1. La conexin es privada, en el handshake inicial se define la llave secreta, y el algoritmo simtrico (DES, RC4, por ejemplo). 2. El cliente puede autenticarse utilizando algun algoritmo asimtrico o de llave pblica (RSA, DSS, etc.). Esto es opcional, depende de si los certificados de cliente estan disponibles. 3. El servidor se autentica utilizando certificados X.509. 4. La conexin es confiable. Se garantiza la integridad del mensaje utilizando funciones hash seguras MAC (SHA, MD5, etc.).

Terminologa y Protocolos de Seguridad

28

5. Se garantiza una secuencia estricta de mensajes, confia en TCP. 6. La compresin es opcional. En la figura 11 se muestra el dilogo del protocolo SSL de Handshake. el intercambio de mensajes del tipo hello entre cliente y servidor, para establecer versin, algoritmos, certificados y llaves de autenticacin, antes de la transmisin de la informacin. SSL ha sido ampliamente utilizado, tanto en productos comerciales como de dominio pblico (Open_ssl/mod_ssl para apache por ejemplo) para el protocolo HTTP. Fue sometido el internet-draft a la IETF y propuesto como estndar en 1996, la IETF redefini su construccin y estableci TLS 1.0 como estndar, que corresponde a la versin 3.1 de SSL.

Cliente ClientHello Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished Application Data

Servidor ServerHello Certificate* ServerKeyExchange* CertificateRequest* ServerHelloDone [ChangeCipherSpec] Finished Application Data

* Indica mensajes opcionales o dependientes de la situacin y que no son enviados siempre.

Figura 11. Protocolo SSL para establecer una conexin segura entre cliente y servidor.

Terminologa y Protocolos de Seguridad

29

II.6.2 Protocolo Transport Layer Security TLS. TLS es el estndar creado por la IETF3 como el protocolo de la capa de transporte. Surgi como respuesta a SSL de Netscape y PCT de Microsoft, se consider negativo para la industria el manejo de dos protocolos similares, asi que se estableci TLS [RFC2246, 1999]. Est basado en SSL, de hecho se considera una actualizacin, versin 3.1 de SSL y presenta las siguientes modificaciones: Requiere soporte para el algoritmo DSA y D-H, RSA es opcional. El algoritmo de generacin de llaves est modificado, utiliza MD5 y SHA-1 con HMAC como funcin pseudo aleatoria, a diferencia del algoritmo de llaves MAC definido en SSL. Contiene un conjunto ms completo de alertas. TLS es la propuesta por el grupo de trabajo de la IETF, sin embargo, ha habido mayor desarollo sobre SSL.

II.6.3 Protocolo Network Layer Security (NLS). NLSP es un protocolo de seguridad desarrollado en el seno de ISO-OSI, y diseado para utilizarse en la capa superior de la capa 3 (capa de red). Se ofrece para versiones orientadas a conexin y a no conexin. [ISO, 1995].

Internet Engineering Task Force.

Terminologa y Protocolos de Seguridad

30

II.6.4 Protocolos Authentication Header AH, Encapsulating Security Payload (ESP). Los protocolos AH y ESP son parte del conjunto de protocolos de seguridad conocidos como IPSec. IPSec es un estndar de seguridad de la capa de red. Ofrece servicios de seguridad como encriptamiento y proteccin de integridad para los paquetes IP. IPSec es considerado hoy en da como el mejor protocolo de seguridad, se encuentran algunas implementaciones funcionando y diversos proyectos de experimentacin y desarrollo. Dada su relacin con el protocolo de siguiente generacin de IP (IPv6) se considera el protocolo de seguridad para las redes de siguiente generacin. Se genera un encabezado extra entre las capas 3 y 4 (IP y TCP) para ofrecer al destino suficiente informacin para identificar asociaciones de seguridad. AH autentica e incluye direcciones de fuente y destino. ESP encripta y autentica. Adems de AH y ESP, utiliza ISAKMP/IDE para el manejo de llaves, que se encuentran documentados en varios RFC y documentos que circulan en Internet. IPSec se encuentra descrito a profundidad en el captulo III de este trabajo.

II.6.5 Protocolos de la capa de aplicacin. En esta capa se encuentran protocolos destinados a la seguridad de alguna aplicacin especfica, por lo que existen una gran variedad de propuestas, tanto comerciales como de dominio pblico para ofrecer servicios de seguridad, se mencionan algunos reconocidos como estndares a manera de referencia.

Terminologa y Protocolos de Seguridad

31

DNS es el sistema de nombres que mantiene nombres como www.cicese.mx, DNSSEC [RFC3130, 2001] es el sistema que contiene contramedidas a las vulnerabilidades encontradas, ms servicios de seguridad. PGP (RFC2440, 1998] es un protocolo ampliamente utilizado para el encriptamiento de mensajes de correo electrnico y firmas digitales. S/MIME es un protocolo ampliamente utilizado para la seguridad de mensajes ya sea de correo electrnico o en servicios de directorio. Los protocolos X.400, X500 son estndares de ISO/CCITT para mensajes y directorios respectivamente, el X.509 es la porcin del estndar X.500 para autenticacin, en particular para certificados de llave pblica y listas de revocacin de certificados [ITU, 2001]. El protocolo de seguridad de mensajes (MSP, Message Security Protocol), es un protocolo de mensajes para ser utilizado con X.400 y protocolos de correo definidos en el RFC 822/SMTP, fue adoptado como protocolo estndar seguro para el sistema de mensajes de la Defensa de Estados Unidos.

II.7

Conclusiones. En este captulo se han descrito conceptos importantes, que sern utilizados a lo largo

del escrito de tesis y cuya comprensin fue escencial para el desarrollo del trabajo. Esta documentacin es resultado del desarrollo de los objetivos de investigacin de protocolos de seguridad, conceptos de seguridad y ubicacin del tema dentro del rea de Seguridad. El siguiente captulo describir el funcionamiento de la aplicacin de servicios de seguridad para el protocolo IP, tanto para la versin 4 como para la versin 6 de este protocolo.

Protocolo de Seguridad IP

32

Captulo III
III.1 Introduccin La nueva tendencia en seguridad es crear protocolos que funcionen a menor nivel que el de aplicaciones, de tal forma que se brinde seguridad tanto a IP como a protocolos de capas superiores de forma transparente para el usuario; protocolos que funcionen sin que el usuario deba hacer o instalar algo particular en su computadora, y protejan su trfico sin importar la aplicacin que lo genere. El Grupo de Seguridad de la IETF [SWA, 2001] desarroll mecanismos para proteger al protocolo IP al cual se denomina IP Security Protocol (IPSEC) [SWG, 2001], el cual es un protocolo de seguridad de la capa de red para ser instrumentado y proveer servicios de encriptacin con flexibilidad para combinaciones de autenticacin, integridad, control de acceso y confidencialidad. IPSec es considerado el mejor protocolo de seguridad en la actualidad, representa un gran esfuerzo del grupo de trabajo de la IETF, aunque existen controversias al respecto, como los resultados de una evaluacin criptogrfica donde se presentan una serie de recomendaciones y observaciones [Niels99], es considerado una excelente opcin para implementar VPN (Virtual Private Networks), de hecho se le conoce tambin como el protocolo VPN. Actualmente hay proyectos para explotar otras caractersticas y crear aplicaciones que faciliten y expandan su utilizacin hasta usuarios finales, con soportar

Protocolo de Seguridad IP

33

caractersticas deseables como: facilidad de uso y sencillez al alcance de todos. Son este tipo de proyectos los que estn marcando el estado del arte en seguridad en redes. Uno de los retos y diferencias entre Internet e Internet2 es la instrumentacin de IPv6, se busca que esta nueva red est basada en IPv6 y en base a ello aprovechar los beneficios directos de tener un protocolo de comunicacin con caractersticas mejores, entre ellas un diseo que contemple seguridad aplicando IPSec, de forma integrada en las cabeceras de extensin, no como adicin forzada en el caso de IPv4. Este captulo contiene la definicin de conceptos importantes relacionados directamente con el protocolo de seguridad IPSec: la pila TCP/IP, IPv4, IPv6, VPN, as como la definicin a profundidad del conjunto de protocolos conocido como IPSec.

III.2 Internet Protocol versin 6. Si bien el uso de Classless Inter-Domain Routing (CIDR) se puede alargar unos pocos aos ms de tiempo, es opinin generalizada que los das del protocolo IP en su forma actual (IPv4) estn contados. Actualmente Internet se utiliza por millones de personas con necesidades diferentes, produciendo miles de millones de mquinas utilizando la red. En la dcada de los 90's y previendo esta explosin del inters por la Internet, se hizo evidente que el IP tena que evolucionar y volverse ms flexible. Al ver en el horizonte estos problemas, el IETF comenz a trabajar en 1990 en una versin nueva del IP, una que nunca se quedara sin direcciones, resolvera varios otros problemas y sera ms flexible y eficiente tambin. Sus metas principales fueron:

Protocolo de Seguridad IP

34

1. Manejar miles de millones de hosts, an con asignacin eficiente de espacio de direcciones. 2. Reducir el tamao de las tablas de enrutamiento. 3. Simplificar el protocolo, para permitir a los enrutadores el procesamiento ms rpido de los paquetes. 4. Proporcionar mayor seguridad (verificacin de autenticidad y confidencialidad) que el IP actual. 5. Prestar mayor atencin al tipo de servicio, especialmente con datos en tiempo real. 6. Ayudar a la multitransmisin permitiendo la especificacin de alcances. 7. Posibilitar que un host sea mvil sin cambiar su direccin. 8. Permitir que el protocolo evolucione. 9. Permitir que el protocolo viejo y el nuevo coexistan por aos.

El protocolo IPv6 presenta atractivas ventajas: mantiene las buenas caractersticas del IP, descarta y reduce sus inconvenientes, agrega adems nuevas funciones donde se

necesitan. En general, IPv6 no es compatible con IPv4, pero es compatible con todos los dems protocolos de Internet, incluidos TCP, UDP, ICMP, IGMP, OSPF, BGP y DNS, a veces requiriendo pequeas modificaciones (principalmente para manejar direcciones ms grandes). Las caractersticas principales del IPv6; son de 16 bytes de longitud, lo que resuelve el problema que se buscaba resolver: proporcionar una cantidad prcticamente ilimitada de direcciones Internet.

Protocolo de Seguridad IP

35

La segunda mejora principal del IPv6 es la simplificacin de la cabecera, que contiene slo 7 campos (contra 13 en el IPv4). Este cambio permite a los enrutadores procesar con mayor rapidez los paquetes y mejorar, por tanto, el rendimiento. La tercera mejora importante fue el mejor apoyo de las opciones. Este cambio fue esencial con la nueva cabecera, pues campos que antes eran obligatorios ahora son opcionales. Adems, es diferente la manera de representar las opciones, haciendo ms sencillo que los enrutadores hagan caso omiso de opciones no dirigidas a ellos. Esta caracterstica mejora el tiempo de procesamiento de paquetes. Una cuarta rea en la que el IPv6 representa un avance importante es la seguridad. La IETF tena infinidad de historias sobre preadolescentes precoces que usaban sus computadoras personales para meterse en bancos e instalaciones militares por todas partes de Internet. Se tena la fuerte sensacin de que haba que hacerse algo para mejorar la seguridad. El soporte a las verificaciones de autenticidad y la confidencialidad son caractersticas clave del IP nuevo. Para manejar estas caractersticas, IPv6 utiliza IPSec y requiere su implementacin para un funcionamiento completo e interoperable. Por ltimo, se tena que prestar mayor atencin al tipo de servicio que en el pasado. El IPv4 de hecho tiene un campo de 8 bits dedicado a este asunto, pero con el crecimiento esperado del trfico multimedia en el futuro, se requiere mucho ms. Uno de los planteamientos en Internet2 es precisamente la instalacin de este nuevo protocolo, y que sea la plataforma de experimentacin para la evolucin gradual de la Internet.

Protocolo de Seguridad IP

36

III.3 Arquitectura de protocolos de red TCP/IP. En los inicios de las redes de comunicaciones se plantearon varias arquitecturas de red diferentes (OSI/ISO, SNA/IBM, DECNET, TCP/IP, entre otras), sin embargo, la ms simple y abierta fue el conjunto de protocolos TCP/IP, sobre cuya arquitectura se han hecho grandes desarrollos e implementaciones, y han dado lugar a lo que ahora conocemos como Internet. Es comn hoy en da, hacer referencia terica al modelo de capas de OSI/ISO, pero para cuestiones prcticas de implementaciones en redes e Internet, el modelo de capas ms utilizado es TCP/IP. Existen algunas propuestas para implementar la arquitectura OSI sobre TCP/IP [RFC1085, 1988], sin embargo, no es comn este tipo de implementaciones, existe tambin documentacin que relaciona un modelo con otro [Feit, 1993]. La arquitectura TCP/IP consta de tres componentes [Naganand, et.al., 1999]: Una pila de protocolos, cuatro capas que se comunican entre s para transmitir paquetes1. Un esquema de direccionamiento, con capacidad de identificar de manera nica un destino. Un esquema de enrutamiento, con capacidad de determinar de forma eficiente el camino que debe seguir un paquete para llegar a su destino.

Un paquete es una unidad de datos, organizada en diferentes campos: cabecera, carga til y fin de paquete.

Protocolo de Seguridad IP

37

III.3.1 La pila de protocolos de TCP/IP. Se denomina una pila, por su esquema de capas y funcionamiento, la entrada y salida siempre es por la misma capa, la capa inferior. La figura 12 muestra la pila de protocolos, el diseo es simple, cada capa interacta nicamente con las inmediatas superior e inferior, cada capa tiene servicios e interfaces bien definidas, el diseo para cada capa puede ser independiente. Aplicacin Transporte Red Capas inferiores Figura 12. Pila de protocolos TCP/IP III.3.1.1 La capa de Aplicacin. En la capa de aplicaciones se especifica el protocolo por servicio, tales como el HTTP, SNMP, SMTP, etc. Por el cual las aplicaciones en diferentes hosts podrn comunicarse entre s. Tambin define las interfaces para la capa de transporte, esta interfaz es dependiente del sistema operativo. La interfaz ms popular es el socket1, que se provee en todos los tipos de sistemas operativos que soporten TCP/IP. III.3.1.2 La capa de Transporte. La capa de Transporte provee los siguientes servicios:

Una interfaz entre el usuario y la red, cada interfaz puede soportar algun tipo particular de comunicacin

como: rfaga de bytes orientados a conexin confiable, rfaga de paquetes orientas a conexin confiable y/o transmisin de paquetes no confiable.

Protocolo de Seguridad IP

38

1. Transporte orientado a conexin, y orientado a no-conexin. En un esquema orientado a conexin, una vez establecida, la conexin permanece hasta que la aplicacin se interrumpe, o bien termina voluntariamente. La aplicacin establece el destino de la conexin una sola vez, un ejemplo perfecto es una llamada telefnica. En el esquema orientado a no-conexin, la aplicacin debe establecer el destino de la conexin para cada transmisin de informacin, un ejemplo es un fax. TCP (Transport Layer Protocol) es un protocolo orientado a conexin, UDP (User Datagram Protocol) es un protocolo orientado a no-conexin. 2. Transporte confiable y no-confiable. Si por cualquier razn un paquete se pierde (mal direccionamiento, problemas con la red, algun nodo sin funcionar, etc.), en una conexin confiable (orientada a conexin), este paquete ser retransmitido, esta capa asume la responsabilidad de garantizar el envo del paquete. En una conexin no confiable (orientada a no-conexin), esta capa no asume esa responsabilidad y la aplicacin deber manejar los casos en que se pierdan paquetes en la red. 3. Seguridad. Este servicio es nuevo, la integracin de servicios de seguridad es reciente. En IPv4 es un elemento impuesto y que prcticamente no se utiliza, en IPv6 est considerado en el diseo y es instrumentado en las cabeceras de extensin. III.3.1.3 La capa de Red. La capa de Red provee el servicio orientado a no-conexin. Esta capa es responsable del enrutamiento de paquetes, de la definicin de rutas para su transmisin y de definir el esquema de direccionamiento para identificar cada destino sin ambiguedades.

Protocolo de Seguridad IP

39

En el conjunto de protocolos TCP/IP, hay dos protocolos de red: IPv4 e IPv6. IPv4 (Internet Protocol versin 4) es el protocolo de capa de red ms popular hoy en da y tiene la infraestructura de enrutamiento muy madura. El direccionamiento es uno de los componentes ms importantes de un protocolo de red, IPv4 maneja direcciones de 32 bits (232 computadoras2) representadas en notacin decimal separada por puntos A.B.C.D, cada smbolo es un byte y representa una parte de direccin de red y otra de computadora. La direccin de red se obtiene con un AND lgico con la mscara de red, todas las direcciones IP van acompaadas de una mscara de red [Feit, 1993]. Por ejemplo, una direccin IPv4 vlida de Red-CICESE es 158.97.28.12/255.255.252.0 o bien en otra notacin, 158.97.28.12/22., es la computadora 12 de la subred 28, de la red 158.97.0.0. asignada de forma nica al CICESE y a la computadora dentro de Red-CICESE. Una direccin IPv6 es de 128 bits de longitud y su representacin es diferente, nmeros hexadecimales separados por dos puntos, el concepto de mscara es similar y se ha implementado una jerarqua mucho ms rica para disminuir los problemas de enrutamiento y direccionamiento. Por ejemplo, una direccin IPv6 vlida de Red-CICESE es 3ffe:8070:100f:1:a00:20ff:fec6:ba27/64 que indica la regin geogrfica, la institucin, subred y computadora de forma nica en la red mundial experimental de IPv6 [6BONE, 2001]. Existe un control universal por los organismos de Internet [NICMX, 2001] para la asignacin de direcciones, de igual forma se est construyendo el direccionamiento para IPv6.

Menos las direcciones reservadas.

Protocolo de Seguridad IP

40

Los componentes del encabezado de IPv4 se muestran en la figura 13, no todos son utilizados para efectos de seguridad. 0 Versin 5
Long. encabezado

9 Tipo de servicio

17 20 Longitud total

31

Identificacin TTL

Banderas Offset de fragmentacin Protocolo Checksum del encabezado Direccin fuente Direccin destino Opciones IP Figura 13. Encabezado IPv4.

La definicin de componentes se describe a continuacin: Versin: es un campo de 4 bits utilizado para indicar la versin, un 4 para IPv4, se utiliza para validar compatibilidad. Longitud de encabezado: indica la longitud del encabezado en 32 bits. La longitud mxima de un encabezado IPv4 es de 60 bytes. Esta es una de las limitantes resueltas en IPv6. Tipo de servicio (TOS): se utiliza para indicar los requerimientos de trfico de un paquete, no ha sido utilizado y se encuentra en revisin por la IETF. Longitud total: la longitud total del datagrama3 en bytes, incluyendo el encabezado. Indica el tamao total del datagrama a la capa de red en el extremo receptor. Identificacin: es un campo de 16 bits para identificar de manera nica un datagrama IP. Este campo se utiliza principalmente para fragmentacin, identifica de manera nica cul paquete IP pertenece a un datagrama IP.

Un datagrama IP se refiere a la carga til ms el encabezado IP, dentro del contexto de computadoras

clientes.

Protocolo de Seguridad IP

41

Banderas: Solo han sido definidos dos bits de los tres reservados. El primer bit especifica la no fragmentacin del paquete. El segundo bit indica si es el ltimo fragmento de un datagrama o si hay otros, este bit se utiliza tambin para la reconstruccin de los datagramas fragmentados. Offset de fragmentacin: indica el offset del paquete IP dentro del datagrama IP. Tiempo de vida (TTL): un contador para eliminar ciclos, se asigna un valor por omisin, y cada enrutador en la trayectoria lo decrementa en 1. Protocolo: indica el protocolo de transporte. Checksum del encabezado: se utiliza para validar la integridad del encabezado IP. Direccin fuente y direccin destino: indica las direcciones de 32 bits del fuente y destino del paquete, respectivamente. Opciones: Informacin adicional, no utilizada para cuestiones de seguridad. 0 4 Version Clase de trfico Longitud de carga til 12 Etiqueta de flujo Sig. Limite encabezado saltos Direccin fuente Direccin destino Figura 14. Encabezado de IPv6. 31 1 de 1 4 4

Los componentes del encabezado de IPv6 se muestran en la figura 14, la utilidad de los componentes se describe a continuacin: Versin: indica la versin, 6 para IPv6. Clase de trfico: campo de 8 bits para indicar los requerimientos de trfico del paquete, similar a TOS de IPv4. Etiqueta de flujo: campo de 20 bits, experimental.

Protocolo de Seguridad IP

42

Longitud de carga til: campo de 16 bits que indica la longitud de la carga til sin incluir el encabezado IPv6. Siguiente encabezado: campo de 8 bits, para indicar el uso de cabeceras de extensin. Lmite de saltos: campo de 8 bits similar al TTL de IPv4. Direccin fuente y destino: campos de 128 bits para las direcciones fuente y destino del paquete, respectivamente. Las Cabeceras de Extensin, son una de las modificaciones ms relevantes del protocolo IP de siguiente generacin, las extensiones de opcin se insertan entre el encabezado de IPv6 y el encabezado de transporte como se muestra en la figura 15. Cada cabecera de opcin recibe un identificador nico y se codifica con el formato que se muestra en la figura 16.

Encabezado IPv6

Cabecera Cabecera Encabezado de Opcin 1 Opcin 2 transporte Figura 15. Encabezado IPv6 con cabeceras de opcin.

Datos

Opcin Tipo

Opcin Opcin Datos .................. Longitud de datos Figura 16. Formato de las opciones de IPv6

III.3.1.4 Capa inferiores. Las capas inferiores son responsables de la transmisin de paquetes por el medio fsico. La transmisin es entre dos dispositivos que estn fsicamente conectados. Ejemplos: Ethernet, ATM.

Protocolo de Seguridad IP

43

III.3.2 Flujo de los datos. Cada capa en la pila de protocolos tiene funciones especficas y la divisin por capas debe prevalecer, la capa de aplicacin no puede hablar con la capa de red directamente, se requiere hacerlo a travs de la capa de transporte. Para ejemplificar el modelo, se asumir que el protocolo de transporte es TCP y el protocolo de red es IP. De acuerdo a la figura 17, la secuencia de la comunicacin sera la siguiente: 1. Una aplicacin en la computadora fuente de la comunicacin, genera datos que requieren ser transmitidos sobre una interfaz del tipo socket a la capa de transporte. La aplicacin identifica el destino con el que desea comunicarse. El destino incluye la aplicacin y direccin de la computadora receptora de los datos. 2. La capa de transporte, que en este caso sera TCP, toma los datos y agrega el encabezado de transporte, en este caso el encabezado TCP a la carga til, los datos, y los enva a la capa de red. Los campos en el encabezado de transporte especifican los servicios requeridos por la aplicacin.
Datos
1

Aplicacin Transporte

Aplicacin
11

Datos TH
10

TH
2

Transporte NH
5 4 6 7 8

NH
3

Red Enlace DH

Red Enlace DH Destino

NH
9

DH Fuente

Carga til

Enrutador

Figura 17. Flujo de datos en una arquitectura TCP/IP.

Protocolo de Seguridad IP

44

3. La capa de red recibe la carga til de la capa de transporte. Agrega el encabezado IP y lo enva a las capas inferiores de enlace, la capa de red identifica el vecino (enrutador) o siguiente salto en la ruta para que el paquete llegue a su destino. 4. Las capas inferiores de enlace agregan el encabezado de enlace de datos a la carga til procedente de la capa de red, e identifica la direccin fsica del siguiente salto hacia el que debe enviarse el paquete. 5. Las capas inferiores de enlace en el siguiente salto reciben el paquete, extraen el encabezado de la capa de enlace y envan el paquete a la capa de red. 6. La capa de red revisa el encabezado de red, decide el siguiente salto al que debe enviarse el paquete en la ruta de destino, y lo regresa a las capas inferiores de enlace. 7. Las capas inferiores de enlace agregan el encabezado de enlace y lo envan al siguiente salto. 8. Se repiten los pasos 6 y 7 hasta que el paquete alcanza el destino. 9. En el destino, las capas inferiores de enlace extraen el encabezado de enlace y envan el paquete a la capa de red. 10. La capa de red, extrae el encabezado de red y enva el paquete a la capa de transporte. 11. La capa de transporte verifica el encabezado de transporte para garantizar que la aplicacin est siendo atendida apropiadamente, extrae el encabezado de transporte, identifica la aplicacin a la que va destinada el paquete y lo enva a la aplicacin. 12. La aplicacin en el destino, recibe la informacin que le fue enviada. El funcionamiento de la pila de protocolos utilizada en Internet, es importante para la implementacin de seguridad del tipo BITS (Bump In The Stack) que se analizar en el captulo IV.

Protocolo de Seguridad IP

45

III.4 Redes Privadas Virtuales. Una VPN (Virtual Private Network) es una tecnologa en la que se establecen canales seguros de comunicacin que ofrecen proteccin a los datos transmitidos mediante el uso de algoritmos de encriptacin y/o autentificacin criptogrfica. Una VPN es virtual porque no es fsicamente un red distinta, es privada porque la informacin que transita por los tneles es encriptada para brindar confidencialidad, y es una red porque consiste de computadoras y enlaces de comunicacin, pudiendo incluir enrutadores, switches y gateways de seguridad. VPN es una tecnologa punto a punto, ampliamente adoptada en ambientes de transacciones financieras, y/o redes que requieren confidencialidad permanente, tanto en redes privadas como entre proveedores de Servicio de Internet y sus clientes. En el mercado existe una gran variedad de soluciones VPN, la figura 18 ilustra un ejemplo de interconexin de oficinas sucursales de un corporativo, interconectadas va VPN usando la Internet como dorsal de su red. Cada oficina tiene un gateway de seguridad que provee una interfaz con Internet y la red interna del corporativo. Los gateways de seguridad se configuran para definir las polticas de control de acceso para cada oficina. Los servicios de seguridad de IPSec son ampliamente utilizados para la implementacin de VPNs [Davis01].

Protocolo de Seguridad IP

46

Figura 18. VPN interconectando las oficinas A, B, y C, utilizando a la Internet como backbone de su red. Las VPNs tienen cierto nicho de aplicacin, en ambientes punto a punto que requieren canales seguros de forma permanente (transacciones de dinero, por ejemplo), sin embargo, Internet 2 tiene caractersticas variadas, es importante que adems de existir alternativas como sta, haya flexibilidad para aplicar diversos niveles de seguridad que puedan adaptarse a las distintas necesidades.

III.5 Protocolo de Seguridad IP. IPSec (Internet Protocol Security) es un conjunto de extensiones al protocolo IP. Es un estndar de la IETF (Internet Engineering Task Force) definido en el RFC 2401. Provee servicios de seguridad como autenticacin, integridad, control de acceso y

confidencialidad. Es implementado en la capa de Red, de tal forma que su funcionamiento es completamente transparente al nivel de aplicaciones, y es mucho ms poderoso. IPSec provee un mecanismo estndar, robusto y con posibilidades de expansin, para proveer seguridad al protocolo IP y protocolos de capas superiores [Dan99].

Protocolo de Seguridad IP

47

III.5.1 La arquitectura de IPSec. La arquitectura de IPSec define la granularidad con la que el usuario puede especificar su poltica de seguridad. Permite que cierto trfico sea identificado para recibir el nivel de proteccin deseado (Figura 19).

Figura 19. Tneles de comunicacin protegidos por IPSec entre redes separadas. IPSec est diseado para proveer seguridad interoperable de alta calidad basada en criptografa, tanto para IPv4 como para IPv6 [RFC2401, 1998]. Est compuesto por dos protocolos de seguridad de trfico, el Authentication Header (AH) y el Encapsulating Security Payload (ESP), adems de protocolos y procedimientos para el manejo de llaves encriptadas. AH provee la prueba de los datos de origen en los paquetes recibidos, la integridad de los datos, y la proteccin contra-respuesta. ESP provee lo mismo que AH adicionando confidencialidad de datos y de flujo de trfico limitado. En la figura 20 se aprecia la arquitectura de IPSec. Al utilizar el mecanismo de AH se aplican algoritmos de autenticacin, con la aplicacin del mecanismo ESP, adems de autenticacin, tambin algoritmos de encriptacin. El esquema de interoperabilidad se maneja a travs de Asociaciones de Seguridad (SA), almacenadas en una base de datos. Los parmetros que se negocian para establecer los canales seguros se denominan Dominio de

Protocolo de Seguridad IP

48

Interpretacin IPSec (Domain of Interpretation, DOI), bajo polticas pre-establecidas dentro de un esquema de funcionamiento esttico con valores fijos y previamente establecidos, o bien, en un esquema de funcionamiento dinmico utilizando un protocolo de manejo de llaves, Interchange Key Exchange (IKE).

Figura 20. Arquitectura de IPSec. III.5.2 Modos de funcionamiento de IPSec. El diseo de IPSec plantea dos modos de funcionamiento para sus protocolos: transporte y tnel, la diferencia radica en la unidad que se est protegiendo, en modo transporte se protege la carga til IP (capa de transporte), en modo tnel se protegen paquetes IP (capa de red) y se pueden implementar tres combinaciones: AH en modo transporte, ESP en modo transporte, ESP en modo tnel (AH en modo tnel tiene el mismo efecto que en modo transporte). El modo transporte se aplica a nivel de hosts. AH y ESP en este modo interceptarn los paquetes procedentes de la capa de transporte a la capa de red y aplicarn la seguridad que haya sido configurada. En la figura 21 se aprecia un esquema de IPSec en modo transporte, si la poltica de seguridad define que los paquetes deben ser encriptados, se

Protocolo de Seguridad IP

49

utiliza ESP en modo transporte, en caso que solo haya sido requerida autenticacin, se utiliza AH en modo transporte.

Figura 21. Hosts A y B implementando ESP en modo transporte. Los paquetes de la capa de transporte como TCP y UDP pasan a la capa de red, que agrega el encabezado IP y pasa a las capas inferiores; cuando se habilita IPSec en modo transporte, los paquetes de la capa de transporte pasan al componente de IPSec (que es implementado como parte de la capa de red, en el caso de sistemas operativos), el componente de IPSec agrega los encabezados AH y/o ESP, y la capa de red agrega su encabezado IP. En el caso que se apliquen ambos protocolos, primero debe aplicarse la cabecera de ESP y despus de AH, para que la integridad de datos se aplique a la carga til de ESP que contiene la carga til de la capa de transporte, esto se ilustra en la figura 22. Encabezado IP Encabezado AH Encabezado ESP Carga til TCP

Figura 22. Formato del paquete con AH y ESP. El modo tnel se utiliza cuando la seguridad es aplicada por un dispositivo diferente al generador de los paquetes, como el caso de las VPN, o bien, cuando el paquete necesita ser asegurado hacia un punto seguro como destino y es diferente al destino final, como se ilustra en la figura 23, el flujo de trfico es entre A y B, e IPSec puede aplicarse con una asociacin de seguridad entre RA y RB, o bien, una asociacin de seguridad entre A y RB.

Protocolo de Seguridad IP

50

Figura 23. Aplicacin de IPSec en modo tnel. IPSec en modo tnel, tiene dos encabezados IP, interior y exterior. El encabezado interior es creado por el host y el encabezado exterior es agregado por el dispositivo que est proporcionando los servicios de seguridad. IPSec encapsula el paquete IP con los encabezados de IPSec y agrega un encabezado exterior de IP como se ilustra en la figura 24. Encabezado ESP Encabezado Carga til IP IP de la red Figura 24. Formato del paquete aplicando IPSec en modo tnel. IPSec tambin soporta tneles anidados, aunque no son recomendados por lo complicado de su construccin, mantenimiento y consumo de recursos de red. La figura 25 muestra dos tneles, A enva un paquete a B, la poltica indica que debe ser autenticado con el enrutador RB, adems existe una VPN entre RA y RB, de tal forma que el paquete que ve RB es el que se muestra en la figura 26, el encabezado exterior es un paquete ESP entunelado y contiene un paquete AH entunelado, el paquete AH contiene el paquete IP para el host B generado por el host A.

Protocolo de Seguridad IP

51

Figura 25. Ejemplo de tneles anidados. Encabezado IP Fuente: 158.97.2.1 Destino: 158.97.3.3 ESP Encabezado IP Fuente: 158.97.1.1 Destino: 158.97.3.3 AH Encabezado IP Fuente: 158.97.1.1 Destino: 158.97.4.2 Datos

Figura 26. Formato del paquete del tnel anidado.

III.5.3 Asociaciones de seguridad. Una asociacin de seguridad (SA) es la forma bsica de IPSec, es el contrato entre dos entidades que desean comunicarse en forma segura. Las SA determinan los protocolos a utilizar, las transformaciones, las llaves y la duracin de validz de dichas llaves. Las SA son almacenadas en una base de datos (SADB), son de un solo sentido, es decir, cada entidad con IPSec tiene una SA para el trfico que entra, y otra SA para el trfico que sale. Adems de ser unidireccionales, tambin son especficas al protocolo, hay SA separadas para AH y para ESP.

Protocolo de Seguridad IP

52

III.5.3.1 Indice de parmetros de seguridad (Security Parameter Index, SPI). El SPI es una entidad de 32 bits que identifica de manera nica una SA. Es el mecanismo concebido para que en una comunicacin segura, la fuente identifique cual SA utilizar para asegurar un paquete por enviar, y el destino identifique cual SA utilizar para verificar la seguridad del paquete recibido. El SPI se incluye en los encabezados ESP y AH, el destino utiliza la tupla <spi, dst, protocol> para identificar de forma nica la SA.

III.5.3.2 Gestin de las SA. Para el manejo de SA se establecen dos tareas: creacin y borrado; estas actividades pueden ser manuales o a travs del protocolo de manejo de llaves (IKE). La creacin es un proceso de dos etapas: 1) negociacin de parmetros de la SA, 2) actualizacin de la SADB. El manejo manual de llaves es obligatorio en toda implementacin, el proceso de definicin de SPI y parmetros es totalmente manual, y permanecern hasta que sean manualmente borrados. En el manejo dinmico de llaves, se utiliza un protocolo de manejo de llaves en Internet como IKE. El kernel con IPSec habilitado, invoca IKE si se trata de una comunicacin segura y no encuentra una SA. IKE negoca la SA con el destino o con el siguiente salto (host o enrutador), dependiendo de la poltica y crea la SA en la SADB. Igualmente las SA pueden ser borradas manualmente o con IKE, los criterios de borrado pueden ser: tiempo de vida expirado, llaves comprometidas, solicitud explcita para borrarse, el nmero de bytes utilizado excede un umbral especificado en la poltica.

Protocolo de Seguridad IP

53

III.5.3.3 Parmetros. Los parmetros por negociar en una SA, tanto para AH como para ESP son los siguientes: Nmero de secuencia: un campo de 32 bits utilizado en el procesamiento de paquetes de salida, es parte de los encabezados de AH y/o ESP, su valor inicial es 0, se incrementa en uno cada vez que la SA es utilizada, se utiliza para detectar ataques del tipo replay. Sobreflujo del nmero de secuencia: campo utilizado en el procesamiento de paquetes de salida y se establece cuando hay sobreflujo del campo de nmero de secuencia. La poltica determina qu hacer si este campo est activado. Ventana de antireply: campo utilizado en el procesamiento de paquetes de entrada. Se activa si IPSec detecta paquetes retransmitidos por hosts sospechosos. Tiempo de vida: El tiempo de validz de una SA, se especifica en trminos de bytes asegurados con la SA, no se recomienda enviar ms de 4Gb de paquetes utilizando la misma SA. Para evitar la prdida de la conexin segura, se manejan dos lmites, soft y hard. Al llegar al lmite soft el kernel es notificado para que inicie una nueva negociacin antes del lmite hard que es cuando la SA expira. Modo: los valores son: tnel, transporte o indistinto. Si el valor es indistinto la SA puede ser utilizada para modo tnel o modo transporte. Destino del tnel: campo utilizado para modo tnel, indica la direccin IP de destino del encabezado exterior. Parmetros PMTU: IPSec no fragmenta o reensambla paquetes, sin embargo, agrega un encabezado IPSec y por lo tanto impacta la longitud del PMTU. IPSec debe participar en la

Protocolo de Seguridad IP

54

determinacin del PMTU (Protocol Maximum Transfer Unit), una SA mantiene dos valores: el PMTU y el campo de edad. III.5.4 Polticas de seguridad en IPSec. La poltica es uno de los componentes ms importantes de la arquitectura de IPSec, determina los servicios de seguridad que sern aplicados a un paquete. Las polticas de seguridad son tambin almacenadas en una base de datos (Security Policy Database, SPD) indexada por seleccionadores. La SPD es consultada tanto para el procesamiento de salida como el de entrada, se propone un administrador de la SPD para agregar, borrar y modificar; no hay un estndar que lo defina, pero se propone que los seleccionadores contengan los siguientes campos: Direccin fuente: puede ser indistinta, un rango de direcciones, un prefijo de red, o una direccin IP especfica. Indistinta en el caso de que sea la misma poltica para todos los paquetes con un mismo host de origen, el rango de direcciones y prefijo de red, para los gateways de seguridad y para VPNs, la direccin especfica para un host con varias direcciones, o en un gateway cuando los requerimientos de algun host sean especficos. Direccin destino: puede ser indistinta, un rango de direcciones, un prefijo de red, o una direccin IP especfica (homologada o no). Los tres primeros para gateways de seguridad, la direccin especfica como ndice para la SPD. Nombre: nombre de un usuario o sistema sobre el cual se aplique la poltica de forma especfica. Protocolo: el protocolo de transporte.

Protocolo de Seguridad IP

55

Puertos de capas superiores: los puertos del fuente y destino sobre los que se aplica la poltica.

III.5.5 IP Encapsulating Security Payload (ESP). ESP es un encabezado de protocolo insertado en el datagrama IP para proveer servicios de confidencialidad, autenticacin del origen de los datos, antireplay e integridad de datos a IP [Naganand, et al. 1999]. Es un estndar definido en el RFC 2406. El encabezado ESP se inserta despus del encabezado IP y antes del encabezado del protocolo de capa superior (modo transporte) o antes del encabezado IP encapsulado (modo tnel) [RFC2406, 1998]. El encabezado de protocolo (IPv4, IPv6 o extensin) que inmediatamente precede al encabezado ESP contendr el valor 50 en su campo de protocolo (IPv4), o siguiente cabecera (IPv6) [RFC1700, 1994]. El formato de los paquetes ESP para una SA dada es fijo durante la duracin de la SA. El encabezado ESP tiene la forma definida en la figura 27, el SPI y nmero de secuencia ya fueron definidos, la carga til de datos son los datos protegidos, el relleno (de hasta 255 bytes) se utiliza en ESP por varias circunstancias: algunos algoritmos criptogrficos requieren que el elemento de entrada sea un mltiplo del tamao de su bloque, si no se especifica confidencialidad en la SA, se utiliza el relleno para justificar los campos Longitud de relleno y Siguiente cabecera del encabezado ESP, para esconder el tamao real de la carga til; el contenido del relleno es dependiente del algoritmo de criptografa, el algoritmo puede definir un valor de relleno que debe ser verificado por el

Protocolo de Seguridad IP

56

receptor para el proceso de desencriptado. El campo de longitud de relleno define cunto relleno se agreg, el campo de siguiente cabecera indica el tipo de dato contenido en la carga til de acuerdo al conjunto de Nmeros de Protocolo IP definidos por IANA (Internet Assigned Numbers Authority) [RFC1700, 1994]. El campo de datos de autenticacin contiene el valor de verificacin de integridad calculado sobre el paquete ESP menos los datos de autenticacin. ESP aplicado en modo transporte solo se utiliza en implementaciones del tipo host y provee proteccin a los protocolos de capas superiores, pero no al encabezado IP. 1 8 16 Indice de parmetros de seguridad (SPI) Nmero de secuencia Carga til de datos (variable) (0-255 bytes) Longitud del relleno Datos de autenticacin (variable) Figura 27. El encabezado ESP. Relleno 24 31

Siguiente cabecera

El encabezado ESP se inserta despus del encabezado IP y antes del protocolo superior (TCP, UDP, ICMP, etc.) o antes de cualquier encabezado IP que haya sido previamente insertado. En la figura 28 se ilustra la transformacin del paquete IP al aplicar ESP en modo transporte para IPv4; en la figura 29 se muestra el caso para IPv6.

Protocolo de Seguridad IP

57

Antes de aplicar ESP Encabezado IPv4 IP original Despus de aplicar ESP Encabezado IPv4 IP original

TCP

Datos

ESP Hdr

TCP

Datos

ESP Trailer

ESP Auth

encriptado autenticado Figura 28. Transformacin del paquete IPv4 al aplicar ESP en modo transporte.

Antes de aplicar ESP Encabezado IPv6 IP original

cabeceras de extensin

TCP

Datos

Despus de aplicar ESP Encabezado salto-por-salto enrutador, IPv6 IP fragmentacin. original

Dest ESP opcional

TCP

Datos

ESP Trailer

ESP Auth

encriptado autenticado Figura 29. Transformacin del paquete IPv6 al aplicar ESP en modo transporte. En modo tnel, ESP puede ser empleado en hosts o en gateways. El encabezado IP interior contiene las direcciones del destino y origen del paquete, y el encabezado exterior puede contener direcciones diferentes, comunmente direcciones de gateways de seguridad en el camino entre el origen y destino. La posicin de los encabezados ESP en modo tnel con respecto a los encabezados IP exteriores es igual que en modo transporte. En la figura 30 se muestran los encabezados ESP para IPv4 e IPv6.

Protocolo de Seguridad IP

58

IPv4

Encabezado IP nuevo

ESP

Encabezado IP original

TCP

Datos

ESP Trailer

ESP Auth

encriptado autenticado IPv6


Encabezado IP nuevo Cabeceras extensin nuevas Encabezado IP nuevo Cabeceras extensin TCP originales Datos ESP Trailer ESP Auth

ESP

encriptado autenticado Figura 30. Transformacin del paquete IP al aplicar ESP en modo tnel. En caso de no haberse indicado la confidencialidad en la SA, el algoritmo de criptografa es Nulo, en caso de aplicar confidencialidad a un paquete que se enva, el proceso aplicado en general es el siguiente: 1. Encapsular en el campo de carga til de ESP: 2. para modo transporte, solo la informacin original del protocolo de capa superior. para modo tnel, el datagrama IP original completo.

Agregar el relleno necesario.

3. Encriptar el resultado (carga til de datos, relleno, longitud del relleno y la siguiente cabecera) usando la llave, el algoritmo de criptografa, el modo indicado en la SA y si existe, datos de sincronizacin criptogrfica. En la parte del receptor se sigue en general el siguiente procedimiento para desencriptar los paquetes recibidos: 1. Desencriptar la carga til de ESP, relleno, longitud del relleno, y siguiente cabecera, utilizando la llave, el algoritmo de criptografa, el modo y en su caso, los datos de sincronizacin criptogrfica, indicados en la SA. 2. Procesar el relleno segn haya sido especificado por el algoritmo utilizado.

Protocolo de Seguridad IP

59

3. Reconstruir el datagrama IP original: para modo transporte, el encabezado IP original ms la informacin del protocolo de capa superior original en el campo de carga til de ESP. para modo tnel, el encabezado IP entunelado, ms el datagrama IP completo en el campo de carga til de ESP. Es importante mencionar que el encriptamiento no debe ser sustituto por la autenticacin, la autenticacin es el servicio bsico de una comunicacin segura, reforzada con el encriptamiento de datos.

III.5.6 IP Authentication Header (AH). AH es el protocolo IPSec utilizado para proveer servicios de integridad de datos, autenticacin del origen de los datos, y antireplay para IP [Naganand, et al. 1999]. Es un estndar definido en el RFC 2402 [RFC2402, 1998]. La principal diferencia entre la autenticacin provista entre ESP y AH tiene que ver con la cobertura, ESP no protege los campos del encabezado IP, a menos que sean encapsulados por ESP (modo tnel). El encabezado de protocolo (IPv4, IPv6 o extensin) que inmediatamente precede al encabezado AH contendr el valor 51 en su campo de protocolo (IPv4), o siguiente cabecera (IPv6) [RFC1700, 1994]. La figura 31 muestra el encabezado AH, todos los campos son obligatorios, tienen funciones similares a las explicadas en ESP, el campo reservado no se utiliza y su valor debe ser cero.

Protocolo de Seguridad IP

60

8 Siguiente cabecera

16 longitud de carga til Indice de parmetros de seguridad (SPI) Nmero de secuencia Datos de autenticacin Figura 31. El encabezado AH.

24 reservado

31

Al igual que ESP, AH puede aplicarse tanto en modo tnel como transporte. Las figuras 32 y 33 muestran la ubicacin de AH al aplicar IPSec en modo transporte en los paquetes IP. Antes de aplicar AH Encabezado IPv4 IP original Despus de aplicar AH Encabezado IPv4 IP original

TCP

Datos

AH autenticado

TCP

Datos

Figura 32. Transformacin del paquete IPv4 al aplicar AH en modo transporte. Antes de aplicar AH Encabezado IPv6 IP original

cabeceras de extensin

TCP

Datos

Despus de aplicar AH Encabezado salto-por-salto Dest IPv6 IP enrutador, AH opcional original fragmentacin. autenticado

TCP

Datos

Figura 33. Transformacin del paquete IPv6 al aplicar AH en modo transporte. La aplicacin de AH en modo tnel, tiene una ubicacin similar a la de ESP, en la figura 34 se muestra la transformacin de los paquetes IP al aplicar AH en modo tnel.

Protocolo de Seguridad IP

61

IPv4

Encabezado IP nuevo Encabezado IP nuevo

Encabezado AH IP original autenticado cabeceras de extensin AH

TCP

Datos

IPv6

Encabezado IP nuevo autenticado

cabeceras de extensin

TCP

Datos

Figura 34. Transformacin del paquete IP al aplicar AH en modo tnel. El proceso de clculo del valor de verificacin de integridad (Integrity Check Value, ICV) que utiliza AH, llena con ceros los campos vulnerables a cambios en trnsito (TOS, Flags, Fragment, TTL, Header checksum en un encabezado IPv4) y se calcula sobre lo siguiente: los campos del encabezado IP que sean inmunes a cambios en trnsito o pueda predecirse su valor (Version, longitud de carga til, longitud total, identificacin, direccin de fuente y destino en un encabezado IPv4). el encabezado AH (siguiente cabecera, longitud de relleno, reservado, SPI, nmero de secuencia y datos de autenticacin (que es puesta a cero para este clculo), y bytes de relleno en caso que existan. los datos del protocolo de capa superior, que se asume son inmunes a cambios en trnsito.

Protocolo de Seguridad IP

62

III.5.7 Internet Key Exchange (IKE). El protocolo IKE no es parte de IPSec, es una alternativa para crear las Asociaciones de Seguridad de forma dinmica, est definido en el RFC 2409 [RFC2409, 1998]. IKE es un protocolo hbrido basado en el marco definido por el Protocolo de manejo de llaves y asociaciones de seguridad de Internet (Internet Security Association and Key Management protocol, ISAKMP) definido en el RFC2408 [RFC2408, 1998], y otros dos protocolos de manejo de llaves Oakley4 y SKEME5. Las implementaciones de IPSec estn forzadas a soportar el manejo manual y solo algunas de ellas consideran IKE, que ha resultado demasiado complejo e inapropiado. El uso de IKE en el 2001 fue congelado por la IETF, el planteamiento sobre manejo dinmico en el 2001 es llamado son of IKE o IKE versin 2 y se encuentra en discusin en el rea de seguridad de la IETF.

III.5.8 Implementacin de IPSec. La implementacin de IPSec puede hacerse en hosts, gateways/enrutadores, y/o firewalls, resultando conveniente la implementacin en stos ltimos al complementar mutuamente sus funciones. Tpicamente modificando la pila de IP para soportar IPSec de forma nativa, cuando esto no es posible, puede implementarse como interceptor que extrae e inserta paquetes en la pila de IP "Bump in the Stack" (BITS), o bien utilizando un

4 5

protocolo creado por Hilarie Orman de la Universidad de Arizona. protocolo creado por Hugo Krawczyk que utiliza encriptacin de llave pblica.

Protocolo de Seguridad IP

63

dispositivo de encriptacin externo dedicado "Bump in the Wire" (BITW) como se esquematiza en la figura 35.

Figura 35. Tipos de implementaciones de IPSec. IPSec est diseado para operar en hosts y/o en gateways, en modo tnel para proteger datagramas IP completos (VPN), o en modo de transporte para proteger protocolos de capas superiores. A la fecha existen algunas implementaciones, sin embargo, la mayora limitadas a la aplicacin de VPN nicamente, sobre todo en implementaciones de forma nativa, de hecho es denominado por algunos como el "protocolo VPN" . En los ltimos aos han emergido los proyectos para implementar seguridad en sistemas operativos, esquemas BITS, en busca de brindar una plataforma base de seguridad independiente de las aplicaciones preferidas por el usuario. III.5.9 Configuraciones de IPSec. Cuando la implementacin de IPSec radica en un host o sistema final, los paquetes pueden ser asegurados de extremo-a-extremo, es decir desde el origen de los datos hasta su destino final. La figura 36 muestra este esquema, donde cada paquete que sale del host es asegurado y puede inclusive determinarse que todo paquete que no haya sido asegurado por

Protocolo de Seguridad IP

64

IPSec sea eliminado. El resultado de un esquema de seguridad extremo-a-extremo, IPSec en modo transporte generalmente, donde todo el trfico (Telnet, SMTP, HTTP, etc.) entre ambos extremos puede ser asegurado, o bien, de forma particular a travs de la definicin explcita de SA.

Figura 36. Seguridad extremo-a-extremo a travs de la red. Algo importante de mencionar de la seguridad extremo-a-extremo, es que puede afectar el funcionamiento de otras aplicaciones que requieran inspeccionar los paquetes en trnsito (Firewalls, QoS, etc.), y no puedan hacerlo, ya que vern solo paquetes ESP. Quiz la implementacin ms comn son las VPN descritas en la seccin III.3, que han sido vistas como una excelente alternativa de ahorro, en lugar de contratar lneas dedicadas, utilizar la red pblica con servicios de seguridad. Cuando IPSec se aplica a enrutadores en modo tnel, y dos enrutadores establecen tneles a travs de los cuales envan trfico desde una subred localmente protegida hacia otra subred remotamente protegida se denomina una VPN, la figura 37 muestra un esquema de este tipo.

Figura 37. Una VPN a travs de Internet.

Protocolo de Seguridad IP

65

Existe otro tipo de implementacin que es una combinacin de la extremo-aextremo donde un host encripta y desencripta trfico que enva y recibe, y la VPN en donde es un enrutador el que hace este trabajo. En la configuracin del tipo Road Warrior, una computadora implementa IPSec y es capaz de asegurar los paquetes que enva y verificar la seguridad de los paquetes que recibe, su extremo IPSec es un enrutador que protege la red con la cual se desea establecer la comunicacin. La figura 38 ilustra este esquema.

Figura 38. Esquema de configuracin de un road warrior. Tambin es posible la implementacin de tneles anidados, un ejemplo podra ser una institucin que tiene un gateway de seguridad para proteger su red de ataques del exterior, pero adems tiene otro gateway de seguridad en su red interna para proteccin de ataques internos. La figura 39 muestra este esquema, difcil de mantener y establecer, pero quiz til y necesario para ciertas necesidades entre instituciones con instalaciones remotas.

Figura 39. Esquema con tneles anidados.

Protocolo de Seguridad IP

66

III.6 Conclusiones. En este captulo se ha descrito IPSec, su funcionamiento, configuraciones y potencial. Los aspectos ms importantes del captulo se pueden sintetizar como sigue: la arquitectura modular de IPSec que brinda servicios independientes de autenticacin y cifrado, la inclusin de encabezados IPSec en paquetes IPv4 e IPv6 y sus diferencias, y la diversidad de arreglos para su instrumentacin cubriendo necesidades de diferente ndole. En el captulo IV se describir la metodologa utilizada para la instrumentacin de IPSec en los escenarios de pruebas y las configuraciones con las cuales se estuvo

experimentando para evaluar el comportamiendo de IPSec en sus diferentes modos de operacin.

Desarrollo Experimental

67

Captulo IV
IV.1 Introduccin. Para analizar el funcionamiento de IPSec se consideraron dos metodologas igualmente vlidas y muy utilizadas en el mundo: simulacin y experimentacin. Dado que la motivacin principal de este trabajo es contribuir directamente al proyecto nacional de Internet2, cuya red se encuentra en fase de desarrollo en vivo con nuevas tecnologas, la creacin de escenarios experimentales presenta ventajas sustantivas para la realizacin de este trabajo de tesis, desarrollando el inters por aplicar servicios de seguridad con base en un modelo por capas, en particular en la capa de Trnsito de paquetes IP, fortaleciendo en consecuencia las capas interiores donde se ubican las aplicaciones, bases de datos, es decir, los aspectos de mayor inters de los usuarios de esta nueva red, como se muestra en la figura 40.

Figura 40. Modelo de seguridad por capas: perimetral (enrutadores), trnsito (protocolos como IP), host (seguridad propia por computadora), almacenamiento (seguridad de las BD, RAIDs, etc) y la seguridad en las aplicaciones (desarrollo, calidad, etc).

Desarrollo Experimental

68

El experimentar en un ambiente real, e interactuar directamente con otras nuevas tecnologas, permitir obtener resultados igualmente vlidos en comparacin con esquemas simulados, pero mejores y ms apegados a la realidad, aplicables directamente en una red funcional. Dichos resultados podrn contribuir de forma inmediata para la consideracin de IPSec, como una alternativa para brindar servicios de seguridad en la siguiente generacin de Internet en nuestro pas. El mtodo seleccionado de anlisis para este trabajo de tesis es el de experimentacin. El proceso de anlisis tuvo tres enfoques: los servicios de seguridad y su resistencia a los ataques ms dainos (DoS, Spoofing), el rendimiento de la instrumentacin de IPSec, bajo distintas configuraciones y la Calidad de Servicio. Se conceptualizaron, disearon e instrumentaron varios escenarios de

experimentacin: a)usando la Red-CICESE como red pblica insegura, b) a travs de Internet 2 en Mxico, y c)en un ambiente controlado, un Laboratorio de Interoperabilidad expresamente diseado e instrumentado para la Reunin de Otoo de CUDI 2001. Cada uno de estos escenarios sern descritos a lo largo de este captulo.

IV.2 Metodologa. Para el planteamiento de la metodologa a seguir en el anlisis de IPSec se investigaron varias iniciativas sobre cmo probar que un sistema es seguro, principalmente el manual de recomendaciones con licencia GNU, Open Source Security Testing Methodology Manual [Herzog, 2001]. Con base en dichas referencias, se plantea en este

Desarrollo Experimental

69

trabajo un proceso basado en los dos tipos de ataques: pasivo y activo (descritos en el captulo II) y cuatro conceptos perfectamente aplicables a IPSec: Visibilidad: cunto puede verse en Internet, es decir, puertos abiertos, tipo de sistema, arquitectura, aplicaciones instaladas, direcciones de correo, nombres de empleados, etc. Acceso: qu accesos se brindan al exterior, es decir, servicios pblicos como pginas web, servidores DNS, video, correo, etc. Confianza: tipo y cantidad de mecanismos de autenticacin, no repudio, control de acceso, contabilidad, confidencialidad de datos, e integridad de datos. Alarma: Registro y monitoreo en tiempo y propiedad en bsqueda de actividades que violen los conceptos anteriores, como bitcoras, trfico, acceso a puertos, etc. Una metodologa debe plantear un flujo a travs del cual se recolectan datos, se analizan y se obtienen resultados. En la figura 41 se encuentra la representacin grfica del proceso que se sigui en este trabajo.

Figura 41. Representacin grfica del flujo de la metodologa de anlisis. La metodologa incluye la instrumentacin de escenarios diversos que cubran las diferentes configuraciones de IPSec, generacin de pruebas de seguridad y rendimiento para cubrir los enfoques planteados. Las fases se describen a continuacin:

Desarrollo Experimental

70

1. Conceptualizacin y diseo de los Escenarios de Pruebas. 2. Instrumentacin de los Escenarios de Pruebas en Red-CICESE, en Internet 2 y en un ambiente controlado. Lo anterior incluye: Definicin de requerimientos de hardware y software para instalacin de IPSec sobre IPv4 e IPv6. Definicin de los puntos apropiados para instrumentar IPSec en la red. Definicin de polticas y asociaciones de seguridad relevantes para el funcionamiento de IPSec. Instrumentacin de escenarios funcionales considerando la modularidad para cumplir las configuraciones requeridas: VPN, host-to-host, host-to-gateway. Seleccin de software para analizar el trfico para recolectar datos y estadsticas.

3. Definicin de los parmetros de evaluacin del sistema de pruebas. Contenido de los campos de los paquetes IP, encabezados ESP y AH.

4. Definicin de Plan de pruebas. Considerar las diferentes configuraciones de operacin de IPSec, as como modos de funcionamiento, para evaluarlas de forma independiente. Seleccin de ataques para verificar vulnerabilidades en el campo de accin de IPSec (Confianza, Acceso en la capa de red): DoS, sniffer sobre medios, principalmente para demostrar las ventajas de las conexiones seguras con IPSec, intercepcin de paquetes de diferentes servicios (H.323, DNS, etc), y falsificacin de paquetes hacia un destinatario especfico.

Desarrollo Experimental

71

Ejecucin de aplicaciones para verificar el comportamiento en cada una de las configuraciones propuestas, con servicios de seguridad y sin servicios de seguridad para hacer un anlisis comparativo.

Anlisis del comportamiento del sistema mediante la relacin entradas/salidas. Verificar el funcionamiento de servicios de Calidad de Servicio, Firewalls y listas de acceso, en teora estos dispositivos podran deshechar los paquetes al no poder abrirlos.

Generacin de trfico para medir el rendimiento de los gateways de seguridad de las diferentes plataformas elegidas.

5. Ejecucin de Plan de pruebas. El registro de datos y estadsticas debe hacerse distinguiendo los esquemas de pruebas con servicios de seguridad y sin servicios de seguridad. 6. Generacin del comportamiento grfico de los diferentes escenarios. 7. Anlisis numrico y documentacin de resultados. 8. Evaluacin del sistema. 9. Conclusiones y recomendaciones.

IV.3 Escenarios de Pruebas. Como resultado de la investigacin de proyectos similares, se experiment con implementaciones del tipo BITS, en Sistemas Operativos. Se eligieron dos sistemas diferentes, populares y utilizados en el entorno de Internet 2: MS-Windows2000 y Linux.

Desarrollo Experimental

72

Las conexiones seguras host-to-host fueron probadas sobre MS-Windows2000 y su versin experimental IPSec6 con IPv6, y Linux con IPv4. Los Gateways de Seguridad fueron instrumentados en GNU/Linux en su variante Slackware con el proyecto FreeS/WAN (Free Security Wide Area Network) [FSWAN, 2001]. Este proyecto tiene como principal objetivo hacer la Internet segura y privada, apoyar la difusin y uso de IPSec, produciendo tecnologa bajo esquemas de libre distribucin para GNU/Linux y no sujeto a restricciones de exportacin. Se considera una excelente alternativa para ser utilizado como plataforma base de desarrollo, de tal forma que este trabajo de tesis complemente una iniciativa ya con camino recorrido, y la contribucin a Internet2 sea un sistema funcional, de inmediata instalacin y uso. El cdigo fuente y documentacin del proyecto se distribuye bajo licencia GPL (General Public License o GNU Library General Public License), de tal manera que es una buena plataforma de arranque para experimentar y evaluar la potencialidad de IPSec, su aplicacin en VPN e IPv6, as como implementar servicios ms all de tneles predefinidos de proteccin, servicios que le permitan al usuario la libertad de decidir los niveles de seguridad deseados y que la infraestructura de proteccin sea dinmica y adaptable a las necesidades. FreeS/WAN soporta varias aplicaciones, entre las ms importantes: a) VPN, permite la comunicacin segura entre mltiples sitios sobre una red insegura (Internet) mediante la encriptacin de toda la comunicacin entre los sitios. b) Road Warriors, permite la comunicacin segura para sitios con direcciones IP de asignacin dinmica.

Desarrollo Experimental

73

c) Encriptacin Oportuna, permite la habilidad para configurar FreeS/Wan gateways de tal manera que entre ellos negocien el establecimiento de encriptacin, de forma dinmica. El proyecto FreeS/WAN est apegado a los estndares, tiene estrecha relacin con el grupo de trabajo de IPSec de la IETF para la validacin de la implementacin y nuevas iniciativas como la de encriptacin oportuna. Se conceptualizaron e instrumentaron tres escenarios de experimentacin: uno dentro de Red-CICESE, otro a travs de Internet2 e Internet y el ltimo expresamente creado para la Reunin de Otoo de CUDI 2001. En todos los escenarios experimentales se obtuvieron una serie de datos, con los cuales se generaron estadsticas asociadas, matrices de datos que fueron procesados para la discusin de resultados, no estn incluidos en este documento de tesis, pero s en la copia electrnica en la que se almacen todo el trabajo. IV.3.1 Escenario VPN. Se conceptualiz y dise una conexin de IPSec del tipo gw-to-gw para evaluar una VPN con gateways de seguridad (SG) (GNU/Linux en su variante Slackware con FreeS/WAN) dentro de la Red-CICESE. Se crearon dos redes protegidas con este esquema, considerando la Red-CICESE como una red pblica insegura, el diagrama se muestra en la figura 42.

Desarrollo Experimental

74

Figura 42. Escenario de pruebas que instrumenta una VPN dentro de la Red-CICESE, utilizando sta como una red pblica insegura. La VPN fue construida entre los gateways de seguridad (pc-comedi y pc-simula4), asegurando de esta manera todo el trfico generado entre la subred 158.97.92.0 y la subred 158.97.24.0. Se cre la asociacin de seguridad para trabajar en modo tnel, aplicando autenticacin y ESP. La relevancia de este escenario radica en la evaluacin del concepto de VPN, su funcionamiento y experimentacin. Se configuraron dos gateways de seguridad de forma similar, el IPSec es incrustado directamente en el kernel, en la pila IP y las asociaciones de seguridad son negociadas por demonios del sistema operativo. La creacin del escenario implic esfuerzos de conectividad, enrutamiento, definicin de los puntos IPSec, diseo del esquema, pruebas de funcionamiento sin servicios de seguridad, configuracin de la VPN y pruebas con servicios de seguridad. De los elementos obtenidos ms relevantes, fue la comprobacin del cifrado de la informacin por los protocolos de IPSec, colocando un elemento del tipo man-in-the-middle en la red pblica insegura, analizando el trfico, abriendo paquetes antes y despus de activada la VPN, as como pruebas de falsificacin de trfico y ataques del tipo de Denegacin de Servicio (DoS). Se observ tambin la transformacin de los paquetes al aplicar IPSec en modo tnel.

Desarrollo Experimental

75

IV.3.2 Escenario host-to-host. Se instrumentaron conexiones IPSec del tipo host-to-host para experimentar con IPv6, se establecieron tneles de conexin con dos instituciones acadmicas en Mxico a travs de la infraestructura de Internet2 y de Internet, utilizando la pila IPv6 experimental proporcionada para MS-Windows2000 que incluye IPSec6, el diagrama se muestra en la figura 43.

Figura 43. Escenario de pruebas de conexiones seguras a travs de Internet 2 e Internet 1 con instituciones del Grupo de Trabajo de Seguridad de Internet 2 [GTS, 2001]. Se realizaron pruebas de funcionamiento de los tneles IPv6 hacia sitios con este protocolo habilitado en Internet, capturando los tiempos de respuesta con IPv4 y al aplicar encapsulamiento para IPv6. Se probaron dos conexiones seguras con IPSec creadas en modo transporte, una conexin CICESE-UNAM y otra conexin UNAM-ULSA, capturando los tiempos de respuesta al aplicar el encapsulamiento de IPv6 e IPSec y la transformacin de los paquetes en modo transporte.

Desarrollo Experimental

76

IV.3.3 Escenario controlado. Se conceptualiz, dise e instrument un escenario controlado para pruebas, expresamente para la Reunin de Otoo de CUDI 2001, primera ocasin en que se prob la interoperabilidad de tecnologas, se demostr el funcionamiento de una VPN y conexin segura y su impacto en las aplicaciones multimedia. Fue un esquema para evaluar los protocolos y aplicaciones utilizadas en Red CUDI con y sin servicios de seguridad. La figura 44 muestra el escenario de pruebas completo, la figura 45 resalta las configuraciones de IPSec.

Figura 44. Escenario de pruebas diseado para la Reunin de Otoo de CUDI 2001.

Desarrollo Experimental

77

Se cre una VPN con dos gateways de seguridad instrumentando IPSec en modo tnel, con IPv4, creando asociaciones de seguridad para las subredes izquierda y derecha de la siguiente forma: se aplic ESP, manejo de llaves manual, SPI 200, y se generaron para cada SG, llaves para autenticacin y para encriptacin. El algoritmo de encriptacin es 3DES-MD5-96. Adicionalmente una conexin segura con IPSec6 en modo transporte, IPv6, polticas de seguridad para todo el trfico seguridad, tambin fueron complemantadas. La VPN se resalta con un tubo grueso entre los gateways de seguridad centrales, y la conexin segura se resalta con una lnea punteada entre un host de la subred central y un host de la subred derecha. y autenticacin como servicio de

Figura 45. Pruebas de IPSec en el escenario de pruebas de la Reunin de Otoo de CUDI 2001.

Desarrollo Experimental

78

Este escenario entreg resultados muy interesantes, se tuvo la oportunidad de probar otros protocolos como multicast, H.323 y otros, con y sin servicios de seguridad, las pruebas realizadas y resultados se describen a detalle en los siguientes apartados de este captulo.

IV.4 Definicin de pruebas. Las pruebas se fueron desarrollando de forma gradual, considerando las diferentes configuraciones de IPSec y modos de funcionamiento. En el escenario VPN se enfoc el anlisis sobre las vulnerabilidades de los SG, de una red de conmutacin de paquetes sin servicios de seguridad, y verificar la transformacin de los paquetes al aplicar IPSec. En el escenario host-to-host, adems de observar la transformacin de paquetes, se observ la sobrecarga al aplicar encapsulamiento al utilizar IPv6 e IPSec6, y se verific el funcionamiento atravesando el Firewall de Red-CICESE. En el escenario controlado el inters principal fue la ejecucin de aplicaciones, la generacin de trfico para analizar el rendimiento, generacin del comportamiento grfico y verificacin de calidad de servicio. IV.4.1 Escenario VPN. El objetivo fue interceptar trfico, mostrar las vulnerabilidades de una red local de datos basada en IP sin servicios de seguridad y observar las diferencias al habilitar un protocolo de seguridad como IPSec en una configuracin de VPN. Las pruebas se realizaron de extremo a extremo del escenario de la figura 42, a travs de transmisiones de paquetes con un patrn definido (feedfacedeadbeef) para que fueran fcilmente reconocibles al analizar el trfico, as como la captura general del trfico en la Red-

Desarrollo Experimental

79

CICESE como pblica insegura, para observar diferencias al aplicar servicios de seguridad del tipo de IPSec y medir sus alcances y proteccin sobre ataques del tipo de falsificacin de paquetes (spoofing) y denegacin de servicio (DoS). Adicionalmente, para demostrar las vulnerabilidades de una LAN basada en IP sin servicios de seguridad, se captur el trfico de forma indiscriminada en el segmento donde fue instalado el sniffer, los datos obtenidos se discuten en el siguiente captulo. IV.4.2 Escenario host-to-host. El objetivo de este escenario fue probar IPSec en modo transporte, aplicado a hosts, creando conexiones seguras punto a punto, conexiones host-to-host con IPv6 en una WAN1. Se realizaron dos conexiones seguras probadas sobre Internet e Internet 2, para apreciar el sobreflujo al aplicar el encapsulamiento, primero para IPv6 y despus para IPSec. Las polticas de seguridad y las asociaciones de seguridad se construyeron para aplicar modo de transporte y el protocolo AH. Al establecer conexiones hacia Internet e Internet2, se atraves el firewall de Red-CICESE, se prob para manejar paquetes con IPv6 encapsulado y con IPSec, los resultados son discutidos en el captulo V.

IV.4.3 Escenario controlado. La red mostrada en la figura 44 ilustra el escenario general instalado para la Reunin de Otoo de CUDI 2001. Se gener trfico multicast, video por paquetes (H.323), entre otros. Las muestras fueron obtenidas con la VPN desactivada, 100 muestras de tres

Wide Area Network o Red de cobertura amplia.

Desarrollo Experimental

80

tamaos de paquete distintos: 64, 1024 y 2024 bytes, y con la VPN activada, 100 muestras con los mismos tamaos de paquete. El tamao de paquete es importante para observar el comportamiento por fragmentacin, al manejar datos, voz y video, ms esquemas de encapsulamiento que aumentan la carga til de un paquete y obligan su divisin para ser transmitidos. Se transmitieron paquetes pequeos de 64 bytes, paquetes de 1024 bytes (la unidad mxima de transmisin (MTU) en Ethernet es 1518 bytes) y paquetes grandes de 2024 bytes. La direccin IP de la LAN fue 148.202.245.0, se crearon tres subredes: 148.202.245.0/27 para el segmento de conexin a I2, 148.202.245.32/27 para la subred derecha, y 148.202.245.64/27 para la subred izquierda. En cada subred se encontraba un equipo de Calidad de Servicio, para probar el comportamiento de ste con paquetes IPSec en la conexin segura con IPv6 e IPSec6 y la VPN con IPv4.

IV.4.3.1 Definicin de pruebas a nivel sistema. Adems de la definicin de pruebas de seguridad en los diferentes escenarios, un aspecto importante es la definicin de pruebas a nivel del sistema de red, medidas stas en trminos de: retardos, variacin del retardo (jitter) y caudal eficaz (throughput). El retardo punto a punto es el tiempo que transcurre desde que un paquete es enviado por un nodo fuente hasta que ste es recibido por el nodo destino. La variacin del retardo o jitter es la diferencia en el retardo encontrado por paquetes consecutivos con un mismo destino de red, cuando un paquete arriba a un buffer y encuentra paquetes delante de l, o arriban posteriormente pero con mayor prioridad, el paquete de inters tiene que esperar a que los

Desarrollo Experimental

81

primeros sean atendidos, lo que aumenta el retardo para paquetes del mismo tipo. El caudal eficaz o thoughput es la porcin del trfico ofrecido que es recibido exitosamente en el punto destino. En todos los casos, se utilizaron herramientas de anlisis de trfico, para obtener retardos y throughput, con ello se calcul el jitter para evaluar el sistema, con y sin servicios de seguridad, para definir si los valores resultantes cumplen los valores permitidos de parmetros de desempeo para los servicios sensibles del tiempo: un retardo de 400ms y Jitter de 20ms para voz, mismo retardo y 30ms de jitter para video [Cruz, 2001].

IV.5 Conclusiones. En este captulo se describieron las pruebas realizadas con el protocolo IPSec, cubriendo los tres enfoques planteados: la relevancia de aplicar servicios de seguridad ante una evidente y comprobada vulnerabilidad de IP, extraer trfico de una LAN es sencillo y representa problemas serios. La resistencia de IPSec a las estrategias de ataques, las prestaciones de una red en donde se ha instrumentado IPSec, bajo distintas configuraciones y la evaluacin de dichas prestaciones para garantizar la calidad de servicios, sobre todo aquellos que se estn manejando en Internet2, servicios sensibles al tiempo como son voz y video. En el siguiente captulo se desarrollar el anlisis numrico, se discutirn los resultados que sern la base para las conclusiones y recomendaciones de este trabajo de tesis.

Discusin de resultados

82

Captulo V
V.1 Introduccin. Los resultados que se analizarn a continuacin, arrojan conclusiones interesantes, en contra de lo que se hubiera esperado en un principio sobre la degradacin del sistema al aplicar servicios de seguridad. Se encontraron resultados donde los mecanismos de buffering en un gateway de seguridad facilitan el control de los paquetes e impactan de forma positiva los servicios sensibles del tiempo de transmisin. Se comprob la vulnerabilidad de una LAN basada en IP, los efectos de encapsulamiento, entre otros parmetros analizados en este captulo.

V.2 Escenario VPN. De acuerdo a la figura 42 del captulo anterior, las pruebas sobre este escenario mostraron las vulnerabilidades en una LAN sin servicios de seguridad. En la figura 46 se muestra el envo de pings (paquetes de 64bytes) del host sunrise (158.97.24.1, subred derecha) al host sunset (158.97.92.1, subred izquierda), adicionalmente se generaron algunas consultas al servidor web de sunset. El trfico fue interceptado en trnsito de una subred a otra, y lo capturado de forma indebida se muestra en la figura 47.

Discusin de resultados

83

[comedi@sunrise comedi]$ ping -p feedfacedeadbeef sunset PATTERN: 0xfeedfacedeadbeef PING sunset (158.97.92.1) from 158.97.24.1 : 56(84) bytes of data. 64 bytes from sunset (158.97.92.1): icmp_seq=0 ttl=29 time=3.4 ms 64 bytes from sunset (158.97.92.1): icmp_seq=1 ttl=29 time=1.9 ms 64 bytes from sunset (158.97.92.1): icmp_seq=2 ttl=29 time=1.9 ms

Figura 46. Envo de pings con un formato definido del host sunrise en la subred segura de un extremo al host sunset en la subred segura del otro extremo del escenario de la figura 42.
[root@sniffer comedi]# /usr/local/sbin/tcpdump -x host sunset tcpdump: listening on eth0 03:16:00.994977 158.97.24.1 > sunset.cicese.mx: icmp: echo request 4500 0054 560a 0000 3f01 74da 9e61 1801 9e61 5c01 0800 920c 7d18 382b 49f5 7a3b 5a5f 0600 feed face dead beef feed face

dead beef feed


03:16:00.996362 sunset.cicese.mx > 158.97.24.1: icmp: echo reply 4500 0054 18........... 03:16:12.463399 sunset.cicese.mx.1039 > pc-simula4.cicese.mx.http: S 11610724:11610724(0) win 8192 <mss 1460> (DF) 4500 002c 242a 40................... 03:16:12.463672 pc-simula4.cicese.mx.http > sunset.cicese.mx.1039: S 2052540348:2052540348(0) ack 11610725 win 32120 <mss 1460> (DF) 4500 002c b7f4.......

Figura 47. Trfico interceptado, filtro definido para trfico cuyo destino fuera el host sunset. Al habilitar la VPN, la transmisin entre sunset y sunrise fue asegurada con servicios de autenticacin y encriptacin, por lo tanto al transmitir de nuevo paquetes con el patrn definido, ya no fue posible su extraccin, como haba sido el caso sin la VPN, lo nico observable por un intruso es el encabezado resaltando el protocolo nmero 50 asignado a ESP (la VPN fue construida para utilizar este protocolo IPSec). El resultado se muestra en la figura 48, donde se observa la transmisin de paquetes entre pc-simula4 y pccomedi (los gateways de seguridad) no la fuente y destino de los paquetes originales, sino la informacin necesaria para su enrutamiento, el contenido ya no es apreciable y el encabezado lleva ahora en el campo de protocolo, el nmero 50 indicando que son paquetes IPSec.

Discusin de resultados

84

[root@sniffer comedi]# /usr/local/sbin/tcpdump host pc-simula4 tcpdump: listening on eth0 03:31:37.972204 pc-simula4.cicese.mx > pc-comedi.cicese.mx: ip-proto-50 116 03:31:37.974409 pc-comedi.cicese.mx > pc-simula4.cicese.mx: ip-proto-50 116

Figura 48. Trfico entre sunset y sunrise despus de habilitada la VPN, solo puede observarse el protocolo 50 que corresponde a ESP, el encabezado de IPSec. En la captura de trfico de forma indiscriminada en el segmento donde fue instalado el sniffer, se observaron comunicaciones entre los usuarios de esa subred, los datos obtenidos se muestran en la figura 49, donde puede observarse que las aplicaciones transmiten su informacin en plano, es decir, en texto simple, dicha informacin (mensajes, claves de usuario, etc.) puede fcilmente ser capturada, analizada, robada, etc.

POP: pc-juancon.cicese.mx => matrix.cicese.mx jcontrer:claveenascii ============ pc-cscw.cicese.mx:cera-bcm > matrix.cicese.mx:telnet [RESET] [AF] ^X^_#'$^_#'$^XANSI^A^C^A^Ayhernand claveenascii set term=vt100; pine einzunza@cicese.mx para que no pongas ninguna objecion yo invito ============ sunset.cicese.mx:imgames > 158.97.24.1:telnet [RESET] [] ^X #'^XANSI^C^A^_^E!^A^Acomedi claveenascii exit ============ pc-cscw.cicese.mx:vocaltec-admin > matrix.cicese.mx:telnet [RESET] [] ^X^_#'$^_#'$^XANSI^A^C^A^Ayhernand claveenascii set term=vt10;^Hterm=vt100; pine write jjuarez Que quieres^H^H^H^H^H^H^H^H^H^H^H^H^H^H^Hfinger talk jjuarez clear mail jjaurez@cicese.mx Que? Que quieres? Por que siempre caes cuando mas trabajo t

Figura 49. Trfico interceptado en una subred de Red-CICESE (las claves que aparecieron fueron reemplazadas por claveascii).

Discusin de resultados

85

Esta situacin quiz no es del conocimiento de muchos usuarios, sin embargo, representa riesgos altos para quien requiere de confidencialidad al utilizar su red. Ciertamente, el anlisis de trfico tiene un alto potencial para los intrusos, cifrar el contenido no representa una solucin total puesto que los encabezados viajan sin encriptacin, las habilidades de inteligencia y deduccin de un intruso quedan libres de accin. Para los ataques spoofing y DoS se utilizaron herramientas disponibles en Internet. El ataque spoofing que busca falsificar la identidad de paquetes en la red, se inhabilita en un ambiente protegido con IPSec, consecuencia de la autenticacin por medio de llaves aplicada a cada paquete que transita por una conexin segura. Sin embargo, los ataques de negacin de servicio tienen objetivos diferentes, buscan que un sistema se sobrecargue, sature o se confunda de tal forma que los servicios que ofrece dejen de estar disponibles para usuarios legtimos del sistema. El destino de este tipo de ataques son sistemas, fuera del mbito de accin de IPSec, por lo que prcticamente no hay proteccin y cada sistema debe habilitar los parches, actualizaciones y recomendaciones para evitar ataques DoS dependiendo del tipo de sistema y aplicaciones corriendo en l. V.3 Escenario host-to-host. De acuerdo a la figura 43 del captulo anterior, al probar IPSec en modo transporte con IPv6, se apreci el sobreflujo al aplicar el encapsulamiento, primero para IPv6 y despus al insertar el encabezado IPSec, al transmitir informacin en la conexin segura CICESE-UNAM. El firewall instalado en Red-CICESE, como se esperaba, deshecha los paquetes IPv6 e IPSec. Para el caso de IPv6 hay que habilitar el sistema operativo y

Discusin de resultados

86

actualizar el producto que se utiliza (SunScreen EFS 3.0), para manejar IPSec hay que crear reglas y habilitar filtros para los protocolos 50 y 51. La tabla III muestra los datos promedios obtenidos de las pruebas (paquetes de 64 bytes), en donde puede notarse el sobreflujo al utilizar IPv6 e IPSec, con cada encapsulamiento los milisegundos necesarios para transmitir un paquete aumentaron considerablemente. Tabla III. Promedios de transmisin entre CICESE y UNAM, sobre Internet y sobre Internet 2, con los protocolos IPv4, IPv6 e IPSec. Red IPv4 (ms) IPv6 (ms) IPSec6 (ms) Internet 220 380 460 Internet 2 112 288 312 La observacin de los paquetes al habilitar la conexin segura, reflej la diferencia entre la transformacin de los mismos en modo transporte, pudo verse como se muestra en la figura 50, el encapsulamiento de IPv6 en IPv4 (la direccin subrayada es la direccin IPv6 del host en CICESE, la direccin en negrita es la direccin IPv6 del host en la UNAM), al aplicar IPSec6 no hubo cambio en el encabezado IP dado que en modo transporte, el encabezado AH se agrega al encabezado TCP, el encabezado IP no sufre alteracin, situacin distinta al aplicar IPSec en modo tnel, donde el encabezado IPSec se agrega al encabezado IP, y al analizar el trfico, el campo protocolo corresponde a IPSec. 12:42:40.035332 pc-vrico.cicese.mx > unam-ipv6-1.ipv6.unam.mx: ip-proto-41 108 0x0000 4500 0080 548e 0000 8029 395f 9e61 1c10 E...T....)9_.a.. 0x0010 84f8 6cfe 6000 0000 0044 3380 2002 9e61 ..l.`....D3....a 0x0020 1c10 0000 0000 0000 9e61 1c10 3ffe 8070 .........a..?..p 0x0030 0001 0008 0000 ...... Figura 50. Paquete IPSec con IPv6 encapsulado en IPv4, a travs de una conexin segura del tipo host-to-host entre CICESE y UNAM sobre Internet2.

Discusin de resultados

87

Es importante mencionar que los datos obtenidos son slo una muestra que refleja el estado de la red en un momento determinado, los tiempos de transmisin dependen de muchos factores como estado del enrutamiento, carga en Red-CICESE, carga en RedUNAM, nivel de congestionamiento en Internet e Internet2, etc. De hecho, para hacer mediciones por Internet comercial, se aprovech una interrupcin del servicio de Internet2, ya que el esquema de enrutamiento normal entre CICESE y UNAM es a travs de Internet2. Lo relevante de estos datos es el sobreflujo al aplicar encapsulamiento. En la actualidad se est experimentando con IPv6 en modo tnel, lo que degrada las prestaciones de una red, sin embargo, ayuda a probar aplicaciones mientras se construyen redes con equipo IPv6 puro. En el caso de IPSec su instrumentacin es mediante este mtodo en IPv4, pero mediante cabeceras de extensin en IPv6 que sean procesables de forma rpida. No es factible a la fecha hacer pruebas reales en Internet (comercial o 2) a nivel de aplicaciones y evaluar el comportamiento de IPSec con IPv6, dado que IPv6 se encapsula en IPv4 y los resultados son afectados por ello. V.4 Escenario controlado. Refirindose a la figura 44 del captulo anterior, las figuras 50 y 51 son muy ilustrativas para observar la transformacin entre lo que puede ver un intruso analizando trfico con y sin servicios de seguridad. Como se describi en el captulo anterior, el escenario fue instrumentado con 3 subredes, una VPN (IPSec con IPv4) y una conexin segura (IPSec6 con IPv6). El rango de direcciones local fue 148.202.245.0-148.202.245.94. En la figura 51 se muestra el trfico sin servicios de seguridad entre hosts de la subred izquierda y hosts de la subred derecha, adicionalmente trfico local hacia Internet e

Discusin de resultados

88

Internet2, para efectos de este anlisis el inters radica en el trfico que atraves la VPN nicamente. Se observan una gran cantidad de lneas que representan comunicacin entre esos hosts. Las lneas ms gruesas muestran el trfico ms demandante de recursos, servicios de video entre la 148.202.245.65, la 148.202.245.66 (izq) y la 148.202.245.35 (der) por ejemplo. La figura 52 muestra el trfico despus de haber activado la VPN, muestra de forma muy ilustrativa el tubo de trfico entre la 148.202.245.20 (SG izquierdo) y la 148.202.245.21 (SG derecho), incluyendo todo el trfico generado entre la subredes izquierda y derecha, es decir, el trfico visible en la figura 50, deja de serlo y todo el trfico generado entre la subred izquierda y la subred derecha es cifrado y autenticado con los mecanismos definidos en la VPN. El intruso observando trfico queda inhabilitado para obtener mayor informacin.

Figura 51. Muestra de trfico sin aplicar servicios de seguridad (tomada en la subred de conexin a Internet2).

Discusin de resultados

89

Figura 52. Muestra de trfico al haber aplicado servicios de seguridad (tomada en la subred de conexin a Internet2). Se gener trfico multicast, video por paquetes (H.323), entre otros. Los datos fueron obtenidos con la VPN desactivada, y con la VPN activada, 100 muestras para cada tamao de paquete como se describi en el captulo anterior. La figura 53 muestra la grfica resultante de los datos obtenidos en la transmisin de paquetes de 64bytes con y sin servicios de seguridad de la VPN, de donde puede observarse el contraste de comportamiento del retardo y caudal eficaz al aplicar la VPN y sin aplicarla.

Discusin de resultados

90

Figura 53. Grfica de throughput vs retardo para la transmisin de paquetes de 64bytes con y sin servicios de seguridad. De acuerdo a la figura anterior, al transmitir paquetes sin la VPN, los retardos fueron altos alcanzando un mximo de 406 ms con un caudal eficaz de 2.2 Kbps y un mnimo retardo de 82 ms con un caudal eficaz de 10.92 Kbps, es decir, una comunicacin bastante mala. El retardo mximo para la calidad en transmisin de voz y video es de 400ms [Cruz, 2001], en este esquema se rebasa. Esta situacin fue observable en las aplicaciones que se estaban ejecutando de multimedia, al activar la VPN el cambio fue totalmente notorio, el aumento en la calidad del servicio fue inmediato y sorprendente, al analizar los datos obtenidos, se ratific el comportamiento observado, con servicios de seguridad, se tuvo un mximo retardo de 10 ms alcanzando un caudal eficaz de 89.6 Kbps, y un mnimo retardo de 1 ms alcanzando un caudal eficaz de 896 Kbps. Es decir, muy por

Discusin de resultados

91

debajo de los lmites permitidos para voz, video y datos que se muestran en la tabla IV [Cruz, 2001]. Tabla IV. Valores permitidos de parmetros de desempeo para diferentes servicios. Servicio Retardo Variacin en el retardo Voz 400ms 20ms Video 400ms 30ms Datos 1400ms -Este comportamiento se atribuye a la intervencin de los gateways de seguridad sobre cada paquete transmitido y recibido, al dar un tratamiento especial para insertar encabezados de autenticacin y secuencia de los mismos. Este mecanismo mejor la recepcin reflejada en la disminucin de retardos que adems se mantuvieron estables produciendo un Jitter tambin bajo. Uno de los elementos que da mayor informacin para evaluar el comportamiento de una red, es la variacin del retardo (Jitter). Los datos estadsticos obtenidos, en base a las variaciones del retardo para cada uno de los tres muestreos realizados se encuentran en la tabla V, de donde las variaciones son notables entre los datos sin la VPN activa con respecto a los datos con la VPN activa. Variaciones que respaldan lo observado durante las pruebas en las pantallas de aplicacin, al mejorarse de forma evidente el video y el audio, servicios que son sensibles al tiempo. El comportamiento se mantuvo para los tres escenarios de prueba, en cada caso las prestaciones del sistema con la VPN activada, fueron por mucho superiores a los obtenidos sin la VPN activada.

Discusin de resultados

92

Tabla V. Determinacin de los momentos centrales del Jitter.


Eventos Tamao paquete: 64B Sin VPN Con VPN Tamao paquete: 1024B Sin VPN Con VPN Tamao paquete: 2024B Sin VPN Con VPN Media 65.88855 0.00805 19.66815 0.37322 12.44351 2.07721 Desviacin Estndar 99.42132 0.06014 96.43093 1.17755 42.36587 4.8416 rea 1133.03484 9.44581 2161.60285 33.53168 1200.58529 51.5161

Para el caso de paquetes de 64bytes, el histograma resultante del Jitter calculado para el muestreo sin la VPN se muestra en la figura 54, el comportamiento del Jitter con la VPN activa, se encuentra en la figura 55. La media sin la VPN fue de 65 ms en contraste con 0.008 ms con la VPN, la desviacin estndar y el rea de la curva establecieron diferencias muy fuertes, los valores sin la VPN muy dispersos con variaciones muy altas, lo que indica una comunicacin degradada.

Figura 54. Histograma de la variacin de retardo sin servicios de seguridad para paquetes de 64bytes.

Discusin de resultados

93

Figura 55. Histograma de la variacin de retardo con servicios de seguridad para paquetes de 64bytes. El siguiente muestreo se realiz con paquetes de 1024bytes, mismas 100 muestras, mismo trfico generado en la red, con y sin servicios de seguridad de la VPN. La figura 56 muestra la grfica throughput vs retardo, donde el caudal eficaz sin VPN fue mucho mejor que en el caso anterior, sin embargo, el contraste se mantuvo, el mximo retardo sin la VPN fue de 484 ms con un caudal eficaz de 20.69 Kpbs, un mnimo retardo de 7ms alcanzando un caudal eficaz de 2Mbps. Con la VPN el mximo retardo fue 18 ms alcanzando un caudal eficaz de 352Kpbs, y un retardo mnimo de 1 ms con un caudal eficaz de 896Kpbs, el mximo caudal eficaz fue de 5.8Mb (casi el 60% de utilizacin) con un retardo de 2 ms. La figura 57 muestra el histograma de la variacin del retardo sin VPN y la figura 58 el histograma de la variacin del retardo con la VPN activada.

Discusin de resultados

94

Figura 56. Grfica de throughput vs retardo para la transmisin de paquetes de 1024bytes con y sin servicios de seguridad.

Figura 57. Histograma de la variacin de retardo sin servicios de seguridad para paquetes de 1024bytes.

Discusin de resultados

95

El comportamiento del Jitter se mantuvo en este escenario, de nuevo la mejora de la comunicacin fue visible al habilitar los servicios de seguridad de la VPN, los datos estadsticos de la tabla IV, marcan de nuevo la dispersin de los datos, alta variacin del Jitter en el muestreo sin la VPN, y valores estables y buenos en el muestreo con la VPN.

Figura 58. Histograma de la variacin de retardo con servicios de seguridad para paquetes de 1024bytes. El ltimo muestreo se aplic con paquetes de 2024bytes, paquetes grandes que rebasan el MTU para provocar fragmentacin, bajo las mismas circunstancias que los muestreos anteriores, con y sin servicios de seguridad. La figura 59 muestra la grfica obtenida de throughput vs retardo, donde tambin se observa un comportamiento similar a los casos anteriores, retardos y Jitter altos, poco caudal eficaz para la red sin servicios de seguridad, y retardos pequeos y variaciones mnimas del retardo con caudal eficaz casi al 60% de utilizacin al tener los servicios de seguridad activos. En la figura 60 se muestra el

Discusin de resultados

96

histograma del Jitter sin habilitar la VPN , donde se muestra de nuevo un comportamiento similar a los casos anteriores, un rea amplia de la envolvente con una media de 12.44 ms.

Figura 59. Grfica de throughput vs retardo para la transmisin de paquetes de 2024bytes con y sin servicios de seguridad.

Figura 60. Histograma de la variacin de retardo sin servicios de seguridad para paquetes de 2024bytes.

Discusin de resultados

97

En la figura 61 se muestra el histograma del Jitter con la VPN activada, en este caso la variacin es muy pequea con una media de 2 ms. Es importante mencionar que en este escenario el sistema lleg a un punto de saturacin, debido al tamao forzado de los paquetes superior al mximo definido para una red de este tipo, por lo que el nmero de muestras fue inferior al de los casos anteriores. El comportamiento se mantuvo para los tres escenarios de prueba, en cada caso las prestaciones del sistema con la VPN activada, fueron por mucho superiores a los obtenidos sin la VPN activada.

Figura 61. Histograma de la variacin de retardo con servicios de seguridad para paquetes de 2024bytes.

Discusin de resultados

98

La conexin segura fue establecida host-to-host con IPv6 e IPSec6, no estaba anidada en la VPN para poder extraer informacin y visualizar el trfico, un extremo se encontraba en la subred central (148.202.245.15) y el otro extremo en la subred derecha (148.202.245.34). Por ltimo, en la figura 62 se muestra un paquete interceptado, con una herramienta habilitada para IPv6, en donde puede observarse adems del encabezado normal de IP con protocolo 41 de IPv6, la informacin encapsulada de IPv6: las direcciones IPv6 y el valor de la siguiente cabecera, 51 correspondiente a AH. En otras herramientas que no manejan IPv6 solo es visible el encabezado IP, no es posible leer el encabezado IPv6 encapsulado, por lo que en conexiones como sta, IPSec en modo transporte, no es evidente que el contenido es IPSec, no se visualiza ningn cambio, el campo protocolo mantiene su valor 41.

Figura 62. Paquete encapsulado IPSec6 con IPv6 de la conexin segura host-to-host utilizando AH en modo transporte.

Discusin de resultados

99

V.5 Conclusiones. Algunos de los resultados obtenidos fueron sorprendentes, comnmente se considera que aplicar servicios de seguridad implica sacrificar prestaciones de la red o de un sistema, ya que los mtodos de seguridad implican costo de procesamiento, de sobreflujo en la red, relleno, etc. Para el caso de servicios sensibles al tiempo, resulta interesante conocer que los mecanismos de buffering que aplica un gateway de seguridad para autenticar y ordenar paquetes cifrados impacta de forma positiva a aplicaciones multimedia. Considerando las cotas para servicios sensibles de tiempo mostradas en la tabla IV, en los casos sin la VPN, donde los retardos fueron altos y la media del Jitter fue arriba de los 20ms, se encuentran en la cota mxima de calidad de servicio para voz, y cerca de la cota mxima de 30ms para video. En los casos con la VPN, los parmetros de desempeo tuvieron valores mnimos con prestaciones excelentes para la transmisin de video y voz. En la tabla VI se muestra un resumen de las estadsticas obtenidas.

Eventos Paquete: 64B Sin VPN Con VPN Paquete: 1024B Sin VPN Con VPN Paquete: 2024B Sin VPN Con VPN

Tabla VI. Resumen de las estadsticas obtenidas. Throughput (Kbps) Jitter (ms) Retardos (ms) Mnimo 2.2 81.45 3.26 300.8 29.81 1500 Mximo 298.66 896 2120 5800 2940 5780 Mnimo 1.02 0 0.08 0 0.02 0 Mximo Mnimo 346.01 8.95 214.98 17.04 349.06 9.04 2.07 1 6.06 1.01 11 4.01 Mximo 406.3 10.03 484.03 20.05 850.06 13.06

Discusin de resultados

100

Las intrusiones fueron interesantes, y resaltaron las deficiencias de IP con respecto a seguridad, la transmisin de datos se realiza sin considerar que puede haber un hombre en el medio. Los esfuerzos a nivel de aplicaciones para cifrar sus datos son importantes y funcionales, aunque IPSec resulta ser un excelente complemento para todas aquellas aplicaciones que no integran servicios de seguridad por s mismas.

Conclusiones

101

VI

Conclusiones

VI.1 Introduccin. En este trabajo se ha abordado el estado del arte de la aplicacin de mecanismos de seguridad a travs de protocolos, que representan las nuevas iniciativas de los grupos de trabajo de la IETF. Se ha considerado un escenario real de pruebas con las ventajas inherentes de experimentar en un ambiente real, e interactuar directamente con otras nuevas tecnologas, los resultados obtenidos han contribuido a la consideracin de IPSec, como una alternativa para brindar servicios de seguridad en la Internet de siguiente generacin en nuestro pas. El proceso de anlisis tuvo tres enfoques: los servicios de seguridad y su resistencia a los ataques ms dainos (DoS, Spoofing), el rendimiento de la instrumentacin de IPSec, bajo distintas configuraciones y la Calidad de Servicio. Con el fin de entender la aplicacin y funcionamiento de protocolos de seguridad, se estudiaron los modelos de comunicacin OSI y TCP/IP, las vulnerabilidades documentadas del protocolo IP, la clasificacin de mecanismos y modelos de aplicacin de Seguridad en Redes, el concepto de Red Privada Virtual (VPN) y los protocolos de seguridad estndares, en particular IPSec. Como parte de la estrategia de evaluacin de protocolos de seguridad, se disearon e instrumentaron tres escenarios de experimentacin: dentro de Red-CICESE, en Internet2 y en la Reunin de Otoo de CUDI. Se desarrollaron configuraciones de VPN y host-to-host con implementaciones de IPSec del tipo BITS en modo tnel y modo transporte. Se

Conclusiones

102

realizaron actividades para observar el comportamiento sobre los dos aspectos importantes al aplicar mecanismos de seguridad: seguridad y costo. Actividades de intrusin, anlisis de trfico, evaluacin del sistema y la calidad de servicios sensibles del tiempo de transmisin con y sin servicios de seguridad. La aplicacin de Seguridad es indispensable en las redes pblicas. IPSec tiene enfoque diferente a otros protocolos de seguridad ms populares como SSH y SSL, que funcionan en la capa de transporte y estn ligados con una aplicacin particular. Con IPSec pueden establecerse comunicaciones seguras extremo a extremo, de forma flexible y bajo diversas configuraciones, sin importar la aplicacin del nivel de usuario.

VI.2 Resumen de los logros ms importantes del trabajo a partir de la instrumentacin de IPSec.

IPSec es un protocolo punto a punto, es decir, establece una comunicacin segura entre dos puntos nicamente, y no es un protocolo end-to-end, es decir, no hay proteccin de sistema a sistema, o de usuario a usuario. Este protocolo, como los otros estudiados, no ofrecen una solucin nica para combatir las diferentes vulnerabilidades, es parte de la solucin para brindar seguridad en una red, pero no es una solucin general, un complemento, por ejemplo, puede ser SSH para establecer conexiones seguras a nivel de usuario. Contrario a lo que comnmente se maneja, una VPN no es solamente una red virtual (conmutada), es adems privada, no representa una solucin completa, y no brinda

Conclusiones

103

proteccin total a una red, una VPN protege nicamente el canal por donde transita la informacin de un extremo a otro de la VPN, si uno de los extremos de la VPN o de una conexin segura host-to-host se compromete, se perdi la proteccin. Ms an, una VPN o conexin segura no brinda ninguna proteccin con respecto a intrusiones a una computadora, es decir, el hecho que se apliquen VPN o conexiones seguras no sustituye el esfuerzo que debe hacerse por instrumentar mecanismos de seguridad en sistemas, sobre todo si la implementacin de IPSec es del tipo BITS en sistema operativo. IPSec no detiene los ataques del tipo DoS, aunque s representa una solucin para ataques spoofing. IPSec cifra y autentica paquetes IP, como se pudo constatar, contra el anlisis de trfico se protege el contenido pero los encabezados quedan visibles, pudiendo representar informacin til para los intrusos. El aspecto ms importante al buscar proteger una red, es la Poltica de Seguridad, que establece la misin de los recursos informticos y define los niveles de proteccin deseados, en el caso de Internet2 la poltica se est estableciendo en el seno del Grupo de Trabajo de Seguridad y la Comisin de Seguridad de CUDI. Las recomendaciones implican: crear una Poltica de Seguridad donde se contemplen todos los usuarios y recursos de una red, instrumentar IPSec en las conexiones que requieran confidencialidad, instalar un Firewall como apoyo al control de acceso, utilizar sistemas de deteccin de intrusos (IDS), instalar parches al software y mantenerlos al da, monitoreo de la red y de bitcoras de sistemas. Los usuarios por su parte: cifrar sus archivos sensibles de confidencialidad, aplicar candados o screenlocks, claves para inicializar su computadora, claves robustas de usuario.

Conclusiones

104

La evaluacin del sistema (con IPv4) se desarroll en un escenario controlado, con un nmero pequeo de asociaciones y polticas de seguridad de IPSec, los resultados en el comportamiento de aplicaciones multimedia (RealServer, MeetingPoint con H.323) fueron sorprendentes, no se esperaba ver los contrastes de retardo y caudal eficaz entre las muestras obtenidas con y sin la VPN, los datos obtenidos (tablas V y VI) enmarcan la mejora de la calidad de servicios observada durante las pruebas en el laboratorio y comprobada con el anlisis numrico. En la experimentacin con IPv6 se obtuvieron datos sobre el retraso producido por el encapsulamiento de IPv6 en IPv4 a travs de Internet2, el encapsular merma la evaluacin real del funcionamiento de IPSec y aplicaciones, sin embargo, los datos obtenidos muestran que el costo de encapsular es considerable, bajo este esquema no se estn obteniendo los beneficios esperados de IPv6 mientras Internet2 no maneje este protocolo como protocolo fundamental de comunicacin. Los resultados obtenidos en este trabajo de tesis abrieron una lnea de investigacin para los Grupos de trabajo de Seguridad, IPv6, End-to-End y Calidad de Servicio del Comit del Desarrollo de la Red de CUDI en busca de tecnologas que permitan proporcionar un medio seguro y con la mejor calidad a las aplicaciones de sus usuarios.

VI.3 Principales aportaciones de la tesis.

Este trabajo de tesis representa para mi un fuerte crecimiento profesional y personal al abordar uno de los temas que representan el estado del arte de Seguridad en redes. IPSec

Conclusiones

105

es motivo de investigacin y experimentacin en ncleos de desarrollo importantes en el mundo, sobre todo en proyectos nacionales de redes de siguiente generacin. CICESE ha contribuido a travs del desarrollo de este trabajo de tesis, participando en las reuniones nacionales de CUDI con la activacin del Grupo de Seguridad de CUDI, un tutorial de IPSec, el diseo e instrumentacin de un laboratorio de prueas y el desarrollo de pruebas de IPSec sobre enlaces a travs de Internet 2 entre diferentes instituciones. IPSec es sin duda un excelente candidato para ser utilizado en redes de siguiente generacin que utilizan el Protocolo Internet (IP) como protocolo de red, como es la Internet2 en Mxico, su aplicacin radica en la capa de Trnsito del Modelo de Seguridad por capas (figura 40) propuesto por el Grupo de Seguridad para Internet 2 en Mxico. Con este trabajo de tesis, se inicia la labor de consultora del Grupo de trabajo de Seguridad de CUDI para la instrumentacin de IPSec en sus diferentes configuraciones en Internet2 y en las instituciones acadmicas que pertenecen a ella.

VI.4 Lneas futuras de investigacin.

El protocolo IPSec est en etapa de exploracin y comprensin, es un estndar de la IETF en proceso de re-evaluacin sobre la cual se han sometido propuestas de simplificacin a nivel de drafts, hay mucho trabajo por hacer sobre el anlisis de vulnerabilidades de la arquitectura de IPSec y sobre todo del protocolo para manejo dinmico de llaves IKE donde la propuesta se est gestando con el nuevo protocolo son-ofIKE o IKE versin 2.

Conclusiones

106

Existen diferentes iniciativas de instrumentacin de IPSec en diversas plataformas para ampliar su uso, hay mucho trabajo de desarrollo por hacer con respecto a la integracin de nuevos protocolos en las redes de siguiente generacin como Multicast, MultiProtocol Levels Switching (MPLS), PKI, Multicast Key Management Protocol (MKMP), entre otros. En el Grupo de Trabajo de Seguridad hay fuerte inters por la interoperabilidad de IPSec sobre diferentes plataformas para establecer conexiones seguras y/o VPN entre las instituciones con equipo de diferente arquitectura. En varios grupos de trabajo del CDR se estn gestando planes para hacer pruebas exhaustivas de las tecnologas (entre ellas IPSec), sobre la infraestructura de Internet2 en busca de fronteras de calidad de servicio para aplicaciones End-to-End. En el CICESE estn en proceso de pruebas los Sistemas Administrativos en ambiente WWW, por el grado de confidencialidad de la informacin es de suma importancia contar con un ambiente seguro, se est considerando IPSec como base tanto en el campus CICESE como en la comunicacin inter-campus con La Paz, Monterrey y la oficina en el D.F., o bien conexiones remotas de los directivos y/o jefes de proyectos.

Referencias

107

Referencias

Baluja, Garca Walter. Los ataques spoofing. Una estrategia general y una herramienta para combatirlos. Tesis de Maestria. ISPJAE, Habana, Cuba. 2000. Briscoe, Neil, Understanding the OSI 7 Layer Model. Briscoe. PC Network Advisor. Num. 120. Julio 2000. Pag. 13. http://www.itp-journals.com/search/t04124.htm BXA, 2001. US Commerce Department's Bureau of Export Administration.

http://www.bxa.doc.gov/Encryption CERT, 2000 Annual Report, CERT Coordination Center, Abril 2001.

http://www.cert.org/annual_rpts/cert_rpt_00.html Cooper, Frederic J., Goggans Chris, Halvey John K., Hughes Larry, Morgan Lisa, Siyan Karanjit, Stallings William, Stephenson Peter. Implementing Internet Security. New Riders Publishing. 1995. Cripto, 2001. Amenazas deliberadas a la seguridad de la informacin,

http://www.iec.csic.es/criptonomicon/seguridad/amenazas.html Cruz, Patio Hctor Ral. Anlisis y modelado de mecanismos para la implementacin de redes con calidad de servicio. Tesis de Maestra, Departamento de Electrnica y Telecomunicaciones, CICESE. Agosto 2001. CUDI, 2001. Corporacin Universitaria para el Desarrollo de Internet,

http://www.cudi.edu.mx Feit, Sidnie. TCP/IP Architecture, protocolos, and implementation. McGraw-Hill Series on Computer Communications. 1993.

Referencias

108

FSWAN, 2001. Linux FreeS/WAN Project. http://www.freeswan.org. Grosek, Otokar, Herrera-Garcia Sergio. Cryptology or What Kama sutra did suggested. FEI Slovak Technical University/CITEDI-IPN. Material de curso. Abril 2001. GTS, 2001. Grupo de Trabajo de Seguridad del Comit para el Desarrollo de la Red de CUDI. http://seguridad.internet2.ulsa.mx Herzog, Peter Vincent. Abril 2001.Open-Source Security testing methodology manual. http://www.ideahamster.org. IEEE, Supplement to Standard Interoperable LAN/MAN Security (SILS).IEEE Std. 802.10 Integrated Services. IEEE Standards for local and metropolitan Area Networks. LAN-MAN Standards Committee. 1999. http://standards.ieee.org/getieee802/802.10.html ISO, 1995. Network layer security protocol. ISO International Organization for Standardization. Information technology -- Open Systems Interconnection -ISO/IEC 11577:1995. ISO, 1989. Basic Reference Model: Part 2: Security Architecture. ISO International Organization for Standardization. Information technology -- Open Systems Interconnection -- ISO-7498-2. ITU, 2001. Protocolos Series X. International Communications Union. Data Networks and open system communication. http://www.itu.int/rec/recommendation.asp?type=products&parent=T-REC-x Kent, Stephen. Network Security Protocol Standards. Seminar. Network & Distributed System Security Symposium of the Internet Society. NDSS'2001.

Referencias

109

Krywaniuk, Andrew. Security Properties of the IPSec Protocol Suite. Internet Draft (Trabajo en proceso). draft-krywaniuk-ipsec-properties-00.txt. Julio 2001, expira Febrero 2002. http://www.ietf.org/ietf/lid-abstracts.txt Naganand, Doraswamy, Harkins Dan. IPSec The New Security Standard for the Internet, Intranets, and Virtual Private Networks. Prentice Hall. 1999. NICMX, 2001. Network Information Center Seccin Mxico. http://www.nic.mx/. PolCICESE, 2001. Poltica de Seguridad en Informtica del CICESE.

http://telematica.cicese.mx RFC1085, M. Rose. TWG.ISO Presentation Services on top of TCP/IP-based internets. Network Working Group. Request for Comments: 1085 December 1988. RFC1700, Reynolds, J., and J. Postel, Assigned Numbers, STD 2, Request for Comments 1700, Octubre 1994. Informacin adicional: http://www.iana.org/numbers.html. RFC2104, H. Krawczyk. IBM M. Bellare UCSD. R. Canetti IBM.HMAC: Keyed-Hashing for Message Authentication. Network Working Group. Request for Comments: 2104. Category: Informational February 1997. RFC2246, T. Dierks. C. Allen Certicom. The TLS Protocol Version 1.0. Network Working Group. Request for Comments: 2246 Category: Standards Track. January 1999. RFC2401, S. Kent. BBN Corp. R. Atkinson. @Home Network. Security Architecture for the Internet Protocol. Network Working Group. Request for Comments: 2401 Category: Standards Track. November 1998. RFC2402, S. Kent. BBN Corp. R. Atkinson. @Home Network. IP Authentication Header. Network Working Group. Request for Comments: 2402 Category: Standards Track. November 1998.

Referencias

110

RFC2406, S. Kent. BBN Corp. R. Atkinson. @Home Network. IP Encapsulating Security Payload (ESP). Network Working Group. Request for Comments: 2406 Category: Standards Track. November 1998. RFC2409, D. Harkins, D. Carrel, Cisco Systems. The Internet Key Exchange (IKE). Network Working Group. Request for Comments: 2409 Category: Standards Track. November 1998. RFC2440, J. Callas. Network Associates. Track L. Donnerhacke. IN-Root-CA Individual Network. e.V. H. Finney Network Associates. R. Thayer EIS Corporation.

OpenPGP Message Format. Network Working Group. Request for Comments: 2440. Category: Standards. November 1998 RFC3130, E. Lewis. NAI Labs. Notes from the State-Of-The-Technology: DNSSEC. Network Working Group. Request for Comments: 3130 Category: Informational. June 2001. SSL, 2001. SSL 3.0 Protocol Specification. http://home.netscape.com/eng/ssl3/index.html SWA, 2001. IETF Security Working Area http://web.mit.edu/network/ietf/sa/ SWG, 2001. IETF IP Security Protocol Working Group. http://www.ietf.org/html.charters/ipsec-charter.html 6BONE, 2001. Testbed for deployment of IPv6. http://www.6bone.net/

Das könnte Ihnen auch gefallen